[web] Publishing Security Guide es-ES, it-IT, and ja-JP

Eric Christensen sparks at fedoraproject.org
Fri Jan 18 22:17:26 UTC 2013


commit 472990e3c734c180fce299d9be6921872c19c437
Author: Eric Christensen <sparks at fedoraproject.org>
Date:   Fri Jan 18 16:17:05 2013 -0600

    Publishing Security Guide es-ES, it-IT, and ja-JP

 fedoradocs.db                                      |  Bin 897024 -> 898048 bytes
 public_html/Sitemap                                |   60 +-
 public_html/as-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/as-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/as-IN/opds-Fedora_Core.xml             |    2 +-
 .../as-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/as-IN/opds.xml                         |   12 +-
 public_html/as-IN/toc.html                         |   16 +-
 public_html/bg-BG/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/bg-BG/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/bg-BG/opds-Fedora_Core.xml             |    2 +-
 .../bg-BG/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/bg-BG/opds.xml                         |   12 +-
 public_html/bg-BG/toc.html                         |   16 +-
 public_html/bn-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/bn-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/bn-IN/opds-Fedora_Core.xml             |    2 +-
 .../bn-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/bn-IN/opds.xml                         |   12 +-
 public_html/bn-IN/toc.html                         |   16 +-
 public_html/bs-BA/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/bs-BA/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/bs-BA/opds-Fedora_Core.xml             |    2 +-
 .../bs-BA/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/bs-BA/opds.xml                         |   12 +-
 public_html/bs-BA/toc.html                         |   16 +-
 public_html/ca-ES/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/ca-ES/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ca-ES/opds-Fedora_Core.xml             |    2 +-
 .../ca-ES/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ca-ES/opds.xml                         |   12 +-
 public_html/ca-ES/toc.html                         |   14 +-
 public_html/cs-CZ/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/cs-CZ/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/cs-CZ/opds-Fedora_Core.xml             |    2 +-
 .../cs-CZ/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/cs-CZ/opds.xml                         |   12 +-
 public_html/cs-CZ/toc.html                         |   14 +-
 public_html/da-DK/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/da-DK/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/da-DK/opds-Fedora_Core.xml             |    2 +-
 .../da-DK/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/da-DK/opds.xml                         |   12 +-
 public_html/da-DK/toc.html                         |   16 +-
 public_html/de-DE/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/de-DE/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/de-DE/opds-Fedora_Core.xml             |    2 +-
 .../de-DE/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/de-DE/opds.xml                         |   12 +-
 public_html/de-DE/toc.html                         |   14 +-
 public_html/el-GR/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/el-GR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/el-GR/opds-Fedora_Core.xml             |    2 +-
 .../el-GR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/el-GR/opds.xml                         |   12 +-
 public_html/el-GR/toc.html                         |   14 +-
 public_html/en-US/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/en-US/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/en-US/opds-Fedora_Core.xml             |    2 +-
 .../en-US/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/en-US/opds.xml                         |   12 +-
 public_html/en-US/toc.html                         |   16 +-
 .../Fedora-18-Security_Guide-es-ES.epub            |  Bin 882866 -> 882942 bytes
 .../18/html-single/Security_Guide/index.html       |  933 ++++++++++----------
 ...ide-Encryption-Data_in_Motion-Secure_Shell.html |    9 +-
 .../Security_Guide-Encryption-Data_in_Motion.html  |   41 +-
 .../Fedora/18/html/Security_Guide/apas02.html      |   47 +-
 .../Fedora/18/html/Security_Guide/apas02s02.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s03.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s04.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s05.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s06.html   |   11 +-
 .../appe-Publican-Revision_History.html            |    7 +-
 .../chap-Security_Guide-Basic_Hardening.html       |    9 +-
 .../Security_Guide/chap-Security_Guide-CVE.html    |    9 +-
 .../chap-Security_Guide-Encryption.html            |   13 +-
 .../chap-Security_Guide-Encryption_Standards.html  |   43 +-
 ...General_Principles_of_Information_Security.html |    9 +-
 .../chap-Security_Guide-References.html            |   19 +-
 .../chap-Security_Guide-Secure_Installation.html   |    9 +-
 .../chap-Security_Guide-Securing_Your_Network.html |  121 ++--
 .../chap-Security_Guide-Security_Overview.html     |   49 +-
 .../chap-Security_Guide-Software_Maintenance.html  |    9 +-
 .../es-ES/Fedora/18/html/Security_Guide/index.html |    9 +-
 .../Fedora/18/html/Security_Guide/pr01s02.html     |    7 +-
 .../pref-Security_Guide-Preface.html               |   13 +-
 ...y_Guide-Additional_Resources-Related_Books.html |    7 +-
 ...Additional_Resources-Related_Documentation.html |    7 +-
 ...itional_Resources-Useful_Firewall_Websites.html |    7 +-
 ...tional_Resources-Useful_IP_Tables_Websites.html |    7 +-
 ...itional_Resources-Useful_Kerberos_Websites.html |    7 +-
 ...e-Additional_Resources-Useful_PAM_Websites.html |    7 +-
 ...nal_Resources-Useful_TCP_Wrappers_Websites.html |    7 +-
 ...Configuration_Files-Access_Control_Options.html |    7 +-
 ...tion_Files-Binding_and_Redirection_Options.html |    7 +-
 ...guration_Files-Resource_Management_Options.html |    7 +-
 ...ulnerabilities-Threats_to_Network_Security.html |   13 +-
 ...Vulnerabilities-Threats_to_Server_Security.html |    9 +-
 ...hreats_to_Workstation_and_Home_PC_Security.html |    9 +-
 ...curity_Guide-Attackers_and_Vulnerabilities.html |   11 +-
 ...figuration-Activating_the_IPTables_Service.html |    7 +-
 ...ration-Enabling_and_Disabling_the_Firewall.html |    7 +-
 ...e-Basic_Firewall_Configuration-Other_Ports.html |    7 +-
 ...Firewall_Configuration-Saving_the_Settings.html |    7 +-
 ...ic_Firewall_Configuration-Trusted_Services.html |    9 +-
 ...g-General_Principles-Why_is_this_important.html |    7 +-
 .../sect-Security_Guide-Basic_Hardening-NTP.html   |    7 +-
 ...rity_Guide-Basic_Hardening-Networking-IPv6.html |    7 +-
 ...-Security_Guide-Basic_Hardening-Networking.html |    9 +-
 ...ening-Physical_Security-What_else_can_I_do.html |    7 +-
 ...ng-Physical_Security-Why_is_this_important.html |    7 +-
 ...ty_Guide-Basic_Hardening-Physical_Security.html |    7 +-
 ...ct-Security_Guide-Basic_Hardening-Services.html |    7 +-
 ...-Security_Guide-Basic_Hardening-Up_to_date.html |    7 +-
 ...e-CVE-yum_plugin-using_yum_plugin_security.html |    7 +-
 ...mmand_Options_for_IPTables-Command_Options.html |    7 +-
 ...ptions_for_IPTables-IPTables_Match_Options.html |    9 +-
 ...ns_for_IPTables-IPTables_Parameter_Options.html |    7 +-
 ...mmand_Options_for_IPTables-Listing_Options.html |    7 +-
 ...ommand_Options_for_IPTables-Target_Options.html |    7 +-
 ...Security_Guide-Common_Exploits_and_Attacks.html |   55 +-
 ...de-Encryption-7_Zip_Encrypted_Archives-GUI.html |    7 +-
 ...crypted_Archives-Installation-Instructions.html |    7 +-
 ...on-7_Zip_Encrypted_Archives-Things_of_note.html |    7 +-
 ..._Zip_Encrypted_Archives-Usage_Instructions.html |    7 +-
 ..._Guide-Encryption-7_Zip_Encrypted_Archives.html |    9 +-
 ...tion-Using_GPG-About_Public_Key_Encryption.html |    7 +-
 ...ryption-Using_GPG-Creating_GPG_Keys_in_KDE.html |    7 +-
 ...yption-Using_GPG-Creating_GPG_Keys_in_KDE1.html |    7 +-
 ...Encryption-Using_GPG-Using_GPG_with_Alpine.html |    7 +-
 ..._GPG_with_Evolution-Signing_and_Encrypting.html |    7 +-
 ...ing_GPG-Using_GPG_with_Evolution-Verifying.html |    7 +-
 ...ryption-Using_GPG-Using_GPG_with_Evolution.html |    7 +-
 ...ption-Using_GPG-Using_GPG_with_Thunderbird.html |    9 +-
 .../sect-Security_Guide-Encryption-Using_GPG.html  |    9 +-
 ...g_the_Tools-Anticipating_Your_Future_Needs.html |    7 +-
 ...Security_Guide-Evaluating_the_Tools-Nessus.html |    7 +-
 ...-Security_Guide-Evaluating_the_Tools-Nikto.html |    7 +-
 ...uide-Evaluating_the_Tools-VLAD_the_Scanner.html |    7 +-
 ...de-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html |    7 +-
 ...ity_Guide-FORWARD_and_NAT_Rules-Prerouting.html |    7 +-
 ...urity_Guide-Firewalls-Additional_Resources.html |    9 +-
 ...ide-Firewalls-Basic_Firewall_Configuration.html |    9 +-
 ..._Guide-Firewalls-Common_IPTables_Filtering.html |    7 +-
 ...rity_Guide-Firewalls-FORWARD_and_NAT_Rules.html |    9 +-
 ...Firewalls-IPTables_and_Connection_Tracking.html |    7 +-
 .../sect-Security_Guide-Firewalls-IPv6.html        |    7 +-
 ...alicious_Software_and_Spoofed_IP_Addresses.html |    7 +-
 ...ct-Security_Guide-Firewalls-Using_IPTables.html |    9 +-
 .../sect-Security_Guide-Firewalls.html             |   43 +-
 ...curity_Guide-IPTables-Additional_Resources.html |    9 +-
 ...uide-IPTables-Command_Options_for_IPTables.html |    9 +-
 ...ty_Guide-IPTables-IPTables_Control_Scripts.html |    9 +-
 ...-Security_Guide-IPTables-IPTables_and_IPv6.html |    7 +-
 ...urity_Guide-IPTables-Saving_IPTables_Rules.html |    7 +-
 .../sect-Security_Guide-IPTables.html              |    9 +-
 ...ch_Options-Additional_Match_Option_Modules.html |    7 +-
 ...Guide-IPTables_Match_Options-ICMP_Protocol.html |    7 +-
 ..._Guide-IPTables_Match_Options-UDP_Protocol.html |    7 +-
 ...curity_Guide-Kerberos-Additional_Resources.html |   11 +-
 ...e-Kerberos-Configuring_a_Kerberos_5_Client.html |    7 +-
 ...e-Kerberos-Configuring_a_Kerberos_5_Server.html |    7 +-
 ...ity_Guide-Kerberos-Domain_to_Realm_Mapping.html |    7 +-
 ...Security_Guide-Kerberos-How_Kerberos_Works.html |    7 +-
 ...curity_Guide-Kerberos-Kerberos_Terminology.html |    9 +-
 ...t-Security_Guide-Kerberos-Kerberos_and_PAM.html |    7 +-
 ...eros-Setting_Up_Cross_Realm_Authentication.html |    7 +-
 ...y_Guide-Kerberos-Setting_Up_Secondary_KDCs.html |    7 +-
 .../sect-Security_Guide-Kerberos.html              |   17 +-
 ...ide-LUKS_Disk_Encryption-Links_of_Interest.html |    7 +-
 ...ting_Directories-Step_by_Step_Instructions.html |    7 +-
 ...irectories-What_you_have_just_accomplished.html |    7 +-
 ...Encryption-Manually_Encrypting_Directories.html |    7 +-
 .../sect-Security_Guide-LUKS_Disk_Encryption.html  |    9 +-
 ...ecurity_Guide-Option_Fields-Access_Control.html |    7 +-
 ...ct-Security_Guide-Option_Fields-Expansions.html |    7 +-
 ...ecurity_Guide-Option_Fields-Shell_Commands.html |    7 +-
 ...PAM_Configuration_File_Format-Control_Flag.html |    7 +-
 ...Configuration_File_Format-Module_Arguments.html |    7 +-
 ...-PAM_Configuration_File_Format-Module_Name.html |    7 +-
 ...al_Caching-Common_pam_timestamp_Directives.html |    7 +-
 ...AM_and_Device_Ownership-Application_Access.html |    7 +-
 ...ntication_Modules_PAM-Additional_Resources.html |   11 +-
 ...ntication_Modules_PAM-Creating_PAM_Modules.html |    7 +-
 ..._Modules_PAM-PAM_Configuration_File_Format.html |   11 +-
 ...cation_Modules_PAM-PAM_Configuration_Files.html |    9 +-
 ...-PAM_and_Administrative_Credential_Caching.html |    9 +-
 ...ation_Modules_PAM-PAM_and_Device_Ownership.html |    9 +-
 ...Modules_PAM-Sample_PAM_Configuration_Files.html |    7 +-
 ...Guide-Pluggable_Authentication_Modules_PAM.html |    9 +-
 ...allation-Utilize_LUKS_Partition_Encryption.html |    7 +-
 ...curity_Guide-Securing_FTP-Anonymous_Access.html |    9 +-
 ...ing_FTP-Use_TCP_Wrappers_To_Control_Access.html |    7 +-
 ...-Security_Guide-Securing_FTP-User_Accounts.html |    9 +-
 ...Guide-Securing_NFS-Beware_of_Syntax_Errors.html |    7 +-
 ...g_NFS-Do_Not_Use_the_no_root_squash_Option.html |    7 +-
 ...de-Securing_NFS-NFS_Firewall_Configuration.html |    7 +-
 ...Assign_Static_Ports_and_Use_iptables_Rules.html |    7 +-
 ...Securing_NIS-Edit_the_varypsecurenets_File.html |    7 +-
 ...e-Securing_NIS-Use_Kerberos_Authentication.html |    7 +-
 ...Password_like_NIS_Domain_Name_and_Hostname.html |    7 +-
 ...ring_Portmap-Protect_portmap_With_iptables.html |    7 +-
 ...ty_Guide-Securing_Sendmail-Mail_only_Users.html |    7 +-
 ...y_Guide-Securing_Sendmail-NFS_and_Sendmail.html |    7 +-
 .../sect-Security_Guide-Security_Updates.html      |    9 +-
 ...ecurity_Guide-Server_Security-Securing_FTP.html |    9 +-
 ...ecurity_Guide-Server_Security-Securing_NFS.html |    9 +-
 ...ecurity_Guide-Server_Security-Securing_NIS.html |    9 +-
 ...ity_Guide-Server_Security-Securing_Portmap.html |    9 +-
 ...ty_Guide-Server_Security-Securing_Sendmail.html |    9 +-
 ...r_Security-Securing_the_Apache_HTTP_Server.html |    9 +-
 ...curity-Verifying_Which_Ports_Are_Listening.html |    7 +-
 .../sect-Security_Guide-Server_Security.html       |   23 +-
 ...onfiguring_Firefox_to_use_Kerberos_for_SSO.html |    9 +-
 ...O-Getting_Started_with_your_new_Smart_Card.html |    9 +-
 ...ign_on_SSO-How_Smart_Card_Enrollment_Works.html |    7 +-
 ...gle_Sign_on_SSO-How_Smart_Card_Login_Works.html |    7 +-
 .../sect-Security_Guide-Single_Sign_on_SSO.html    |   15 +-
 ...gned_Packages_from_Well_Known_Repositories.html |    7 +-
 ...curity_Updates-Adjusting_Automatic_Updates.html |    7 +-
 ...enance-Plan_and_Configure_Security_Updates.html |    7 +-
 ...Wrappers_Configuration_Files-Option_Fields.html |    9 +-
 ...P_Wrappers_and_xinetd-Additional_Resources.html |   11 +-
 ...nd_xinetd-TCP_Wrappers_Configuration_Files.html |   17 +-
 ...urity_Guide-TCP_Wrappers_and_xinetd-xinetd.html |    7 +-
 ...pers_and_xinetd-xinetd_Configuration_Files.html |    9 +-
 ...ect-Security_Guide-TCP_Wrappers_and_xinetd.html |   11 +-
 ...Server_Security-Inattentive_Administration.html |   11 +-
 ...rver_Security-Inherently_Insecure_Services.html |    7 +-
 ...eats_to_Server_Security-Unpatched_Services.html |    7 +-
 ...PC_Security-Vulnerable_Client_Applications.html |    7 +-
 ...ide-Updating_Packages-Applying_the_Changes.html |    9 +-
 ...dating_Packages-Installing_Signed_Packages.html |    7 +-
 ...pdating_Packages-Verifying_Signed_Packages.html |    7 +-
 ...ide-Using_IPTables-Basic_Firewall_Policies.html |    7 +-
 ...Tables-Saving_and_Restoring_IPTables_Rules.html |    7 +-
 ...Assessment-Defining_Assessment_and_Testing.html |    9 +-
 ...nerability_Assessment-Evaluating_the_Tools.html |   11 +-
 ...ct-Security_Guide-Vulnerability_Assessment.html |    9 +-
 .../sect-Security_Guide-Yubikey-Web_Sites.html     |    7 +-
 .../sect-Security_Guide-Yubikey.html               |    9 +-
 ..._Files-Altering_xinetd_Configuration_Files.html |    9 +-
 ...figuration_Files-The_etcxinetd.d_Directory.html |    7 +-
 .../Fedora-18-Security_Guide-es-ES.pdf             |  Bin 1641430 -> 1648112 bytes
 public_html/es-ES/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/es-ES/opds-Fedora.xml                  |    7 +-
 public_html/es-ES/opds-Fedora_15.xml               |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/es-ES/opds-Fedora_Core.xml             |    2 +-
 .../es-ES/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/es-ES/opds.xml                         |   14 +-
 public_html/es-ES/toc.html                         |   14 +-
 public_html/fa-IR/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/fa-IR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/fa-IR/opds-Fedora_Core.xml             |    2 +-
 .../fa-IR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/fa-IR/opds.xml                         |   12 +-
 public_html/fa-IR/toc.html                         |   16 +-
 public_html/fi-FI/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/fi-FI/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/fi-FI/opds-Fedora_Core.xml             |    2 +-
 .../fi-FI/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/fi-FI/opds.xml                         |   12 +-
 public_html/fi-FI/toc.html                         |   16 +-
 public_html/fr-FR/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/fr-FR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/fr-FR/opds-Fedora_Core.xml             |    2 +-
 .../fr-FR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/fr-FR/opds.xml                         |   12 +-
 public_html/fr-FR/toc.html                         |   14 +-
 public_html/gu-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/gu-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/gu-IN/opds-Fedora_Core.xml             |    2 +-
 .../gu-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/gu-IN/opds.xml                         |   12 +-
 public_html/gu-IN/toc.html                         |   16 +-
 public_html/he-IL/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/he-IL/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/he-IL/opds-Fedora_Core.xml             |    2 +-
 .../he-IL/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/he-IL/opds.xml                         |   12 +-
 public_html/he-IL/toc.html                         |   16 +-
 public_html/hi-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/hi-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/hi-IN/opds-Fedora_Core.xml             |    2 +-
 .../hi-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/hi-IN/opds.xml                         |   12 +-
 public_html/hi-IN/toc.html                         |   16 +-
 public_html/hu-HU/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/hu-HU/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/hu-HU/opds-Fedora_Core.xml             |    2 +-
 .../hu-HU/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/hu-HU/opds.xml                         |   12 +-
 public_html/hu-HU/toc.html                         |   16 +-
 public_html/id-ID/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/id-ID/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/id-ID/opds-Fedora_Core.xml             |    2 +-
 .../id-ID/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/id-ID/opds.xml                         |   12 +-
 public_html/id-ID/toc.html                         |   14 +-
 .../Fedora-18-Security_Guide-it-IT.epub            |  Bin 868531 -> 868632 bytes
 .../18/html-single/Security_Guide/index.html       |  945 ++++++++++----------
 ...ide-Encryption-Data_in_Motion-Secure_Shell.html |    9 +-
 .../Security_Guide-Encryption-Data_in_Motion.html  |   41 +-
 .../Fedora/18/html/Security_Guide/apas02.html      |   47 +-
 .../Fedora/18/html/Security_Guide/apas02s02.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s03.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s04.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s05.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s06.html   |   11 +-
 .../appe-Publican-Revision_History.html            |    7 +-
 .../chap-Security_Guide-Basic_Hardening.html       |    9 +-
 .../Security_Guide/chap-Security_Guide-CVE.html    |    9 +-
 .../chap-Security_Guide-Encryption.html            |   13 +-
 .../chap-Security_Guide-Encryption_Standards.html  |   43 +-
 ...General_Principles_of_Information_Security.html |    9 +-
 .../chap-Security_Guide-References.html            |   19 +-
 .../chap-Security_Guide-Secure_Installation.html   |    9 +-
 .../chap-Security_Guide-Securing_Your_Network.html |  121 ++--
 .../chap-Security_Guide-Security_Overview.html     |   61 +-
 .../chap-Security_Guide-Software_Maintenance.html  |    9 +-
 .../it-IT/Fedora/18/html/Security_Guide/index.html |    9 +-
 .../Fedora/18/html/Security_Guide/pr01s02.html     |    7 +-
 .../pref-Security_Guide-Preface.html               |   13 +-
 ...y_Guide-Additional_Resources-Related_Books.html |    7 +-
 ...Additional_Resources-Related_Documentation.html |    7 +-
 ...itional_Resources-Useful_Firewall_Websites.html |    7 +-
 ...tional_Resources-Useful_IP_Tables_Websites.html |    7 +-
 ...itional_Resources-Useful_Kerberos_Websites.html |    7 +-
 ...e-Additional_Resources-Useful_PAM_Websites.html |    7 +-
 ...nal_Resources-Useful_TCP_Wrappers_Websites.html |    7 +-
 ...Configuration_Files-Access_Control_Options.html |    7 +-
 ...tion_Files-Binding_and_Redirection_Options.html |    7 +-
 ...guration_Files-Resource_Management_Options.html |    7 +-
 ...ulnerabilities-Threats_to_Network_Security.html |   13 +-
 ...Vulnerabilities-Threats_to_Server_Security.html |    9 +-
 ...hreats_to_Workstation_and_Home_PC_Security.html |    9 +-
 ...curity_Guide-Attackers_and_Vulnerabilities.html |   11 +-
 ...figuration-Activating_the_IPTables_Service.html |    7 +-
 ...ration-Enabling_and_Disabling_the_Firewall.html |    7 +-
 ...e-Basic_Firewall_Configuration-Other_Ports.html |    7 +-
 ...Firewall_Configuration-Saving_the_Settings.html |    7 +-
 ...ic_Firewall_Configuration-Trusted_Services.html |    9 +-
 ...g-General_Principles-Why_is_this_important.html |    7 +-
 .../sect-Security_Guide-Basic_Hardening-NTP.html   |    7 +-
 ...rity_Guide-Basic_Hardening-Networking-IPv6.html |    7 +-
 ...-Security_Guide-Basic_Hardening-Networking.html |    9 +-
 ...ening-Physical_Security-What_else_can_I_do.html |    7 +-
 ...ng-Physical_Security-Why_is_this_important.html |    7 +-
 ...ty_Guide-Basic_Hardening-Physical_Security.html |    7 +-
 ...ct-Security_Guide-Basic_Hardening-Services.html |    7 +-
 ...-Security_Guide-Basic_Hardening-Up_to_date.html |    7 +-
 ...e-CVE-yum_plugin-using_yum_plugin_security.html |    7 +-
 ...mmand_Options_for_IPTables-Command_Options.html |    7 +-
 ...ptions_for_IPTables-IPTables_Match_Options.html |    9 +-
 ...ns_for_IPTables-IPTables_Parameter_Options.html |    7 +-
 ...mmand_Options_for_IPTables-Listing_Options.html |    7 +-
 ...ommand_Options_for_IPTables-Target_Options.html |    7 +-
 ...Security_Guide-Common_Exploits_and_Attacks.html |   55 +-
 ...de-Encryption-7_Zip_Encrypted_Archives-GUI.html |    7 +-
 ...crypted_Archives-Installation-Instructions.html |    7 +-
 ...on-7_Zip_Encrypted_Archives-Things_of_note.html |    7 +-
 ..._Zip_Encrypted_Archives-Usage_Instructions.html |    7 +-
 ..._Guide-Encryption-7_Zip_Encrypted_Archives.html |    9 +-
 ...tion-Using_GPG-About_Public_Key_Encryption.html |    7 +-
 ...ryption-Using_GPG-Creating_GPG_Keys_in_KDE.html |    7 +-
 ...yption-Using_GPG-Creating_GPG_Keys_in_KDE1.html |    7 +-
 ...Encryption-Using_GPG-Using_GPG_with_Alpine.html |    7 +-
 ..._GPG_with_Evolution-Signing_and_Encrypting.html |    7 +-
 ...ing_GPG-Using_GPG_with_Evolution-Verifying.html |    7 +-
 ...ryption-Using_GPG-Using_GPG_with_Evolution.html |    7 +-
 ...ption-Using_GPG-Using_GPG_with_Thunderbird.html |    9 +-
 .../sect-Security_Guide-Encryption-Using_GPG.html  |    9 +-
 ...g_the_Tools-Anticipating_Your_Future_Needs.html |    7 +-
 ...Security_Guide-Evaluating_the_Tools-Nessus.html |    7 +-
 ...-Security_Guide-Evaluating_the_Tools-Nikto.html |    7 +-
 ...uide-Evaluating_the_Tools-VLAD_the_Scanner.html |    7 +-
 ...de-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html |    7 +-
 ...ity_Guide-FORWARD_and_NAT_Rules-Prerouting.html |    7 +-
 ...urity_Guide-Firewalls-Additional_Resources.html |    9 +-
 ...ide-Firewalls-Basic_Firewall_Configuration.html |    9 +-
 ..._Guide-Firewalls-Common_IPTables_Filtering.html |    7 +-
 ...rity_Guide-Firewalls-FORWARD_and_NAT_Rules.html |    9 +-
 ...Firewalls-IPTables_and_Connection_Tracking.html |    7 +-
 .../sect-Security_Guide-Firewalls-IPv6.html        |    7 +-
 ...alicious_Software_and_Spoofed_IP_Addresses.html |    7 +-
 ...ct-Security_Guide-Firewalls-Using_IPTables.html |    9 +-
 .../sect-Security_Guide-Firewalls.html             |   43 +-
 ...curity_Guide-IPTables-Additional_Resources.html |    9 +-
 ...uide-IPTables-Command_Options_for_IPTables.html |    9 +-
 ...ty_Guide-IPTables-IPTables_Control_Scripts.html |    9 +-
 ...-Security_Guide-IPTables-IPTables_and_IPv6.html |    7 +-
 ...urity_Guide-IPTables-Saving_IPTables_Rules.html |    7 +-
 .../sect-Security_Guide-IPTables.html              |    9 +-
 ...ch_Options-Additional_Match_Option_Modules.html |    7 +-
 ...Guide-IPTables_Match_Options-ICMP_Protocol.html |    7 +-
 ..._Guide-IPTables_Match_Options-UDP_Protocol.html |    7 +-
 ...curity_Guide-Kerberos-Additional_Resources.html |   11 +-
 ...e-Kerberos-Configuring_a_Kerberos_5_Client.html |    7 +-
 ...e-Kerberos-Configuring_a_Kerberos_5_Server.html |    7 +-
 ...ity_Guide-Kerberos-Domain_to_Realm_Mapping.html |    7 +-
 ...Security_Guide-Kerberos-How_Kerberos_Works.html |    7 +-
 ...curity_Guide-Kerberos-Kerberos_Terminology.html |    9 +-
 ...t-Security_Guide-Kerberos-Kerberos_and_PAM.html |    7 +-
 ...eros-Setting_Up_Cross_Realm_Authentication.html |    7 +-
 ...y_Guide-Kerberos-Setting_Up_Secondary_KDCs.html |    7 +-
 .../sect-Security_Guide-Kerberos.html              |   17 +-
 ...ide-LUKS_Disk_Encryption-Links_of_Interest.html |    7 +-
 ...ting_Directories-Step_by_Step_Instructions.html |    7 +-
 ...irectories-What_you_have_just_accomplished.html |    7 +-
 ...Encryption-Manually_Encrypting_Directories.html |    7 +-
 .../sect-Security_Guide-LUKS_Disk_Encryption.html  |    9 +-
 ...ecurity_Guide-Option_Fields-Access_Control.html |    7 +-
 ...ct-Security_Guide-Option_Fields-Expansions.html |    7 +-
 ...ecurity_Guide-Option_Fields-Shell_Commands.html |    7 +-
 ...PAM_Configuration_File_Format-Control_Flag.html |    7 +-
 ...Configuration_File_Format-Module_Arguments.html |    7 +-
 ...-PAM_Configuration_File_Format-Module_Name.html |    7 +-
 ...al_Caching-Common_pam_timestamp_Directives.html |    7 +-
 ...AM_and_Device_Ownership-Application_Access.html |    7 +-
 ...ntication_Modules_PAM-Additional_Resources.html |   11 +-
 ...ntication_Modules_PAM-Creating_PAM_Modules.html |    7 +-
 ..._Modules_PAM-PAM_Configuration_File_Format.html |   11 +-
 ...cation_Modules_PAM-PAM_Configuration_Files.html |    9 +-
 ...-PAM_and_Administrative_Credential_Caching.html |    9 +-
 ...ation_Modules_PAM-PAM_and_Device_Ownership.html |    9 +-
 ...Modules_PAM-Sample_PAM_Configuration_Files.html |    7 +-
 ...Guide-Pluggable_Authentication_Modules_PAM.html |    9 +-
 ...allation-Utilize_LUKS_Partition_Encryption.html |    7 +-
 ...curity_Guide-Securing_FTP-Anonymous_Access.html |    9 +-
 ...ing_FTP-Use_TCP_Wrappers_To_Control_Access.html |    7 +-
 ...-Security_Guide-Securing_FTP-User_Accounts.html |    9 +-
 ...Guide-Securing_NFS-Beware_of_Syntax_Errors.html |    7 +-
 ...g_NFS-Do_Not_Use_the_no_root_squash_Option.html |    7 +-
 ...de-Securing_NFS-NFS_Firewall_Configuration.html |    7 +-
 ...Assign_Static_Ports_and_Use_iptables_Rules.html |    7 +-
 ...Securing_NIS-Edit_the_varypsecurenets_File.html |    7 +-
 ...e-Securing_NIS-Use_Kerberos_Authentication.html |    7 +-
 ...Password_like_NIS_Domain_Name_and_Hostname.html |    7 +-
 ...ring_Portmap-Protect_portmap_With_iptables.html |    7 +-
 ...ty_Guide-Securing_Sendmail-Mail_only_Users.html |    7 +-
 ...y_Guide-Securing_Sendmail-NFS_and_Sendmail.html |    7 +-
 .../sect-Security_Guide-Security_Updates.html      |    9 +-
 ...ecurity_Guide-Server_Security-Securing_FTP.html |    9 +-
 ...ecurity_Guide-Server_Security-Securing_NFS.html |    9 +-
 ...ecurity_Guide-Server_Security-Securing_NIS.html |    9 +-
 ...ity_Guide-Server_Security-Securing_Portmap.html |    9 +-
 ...ty_Guide-Server_Security-Securing_Sendmail.html |    9 +-
 ...r_Security-Securing_the_Apache_HTTP_Server.html |    9 +-
 ...curity-Verifying_Which_Ports_Are_Listening.html |    7 +-
 .../sect-Security_Guide-Server_Security.html       |   23 +-
 ...onfiguring_Firefox_to_use_Kerberos_for_SSO.html |    9 +-
 ...O-Getting_Started_with_your_new_Smart_Card.html |    9 +-
 ...ign_on_SSO-How_Smart_Card_Enrollment_Works.html |    7 +-
 ...gle_Sign_on_SSO-How_Smart_Card_Login_Works.html |    7 +-
 .../sect-Security_Guide-Single_Sign_on_SSO.html    |   15 +-
 ...gned_Packages_from_Well_Known_Repositories.html |    7 +-
 ...curity_Updates-Adjusting_Automatic_Updates.html |    7 +-
 ...enance-Plan_and_Configure_Security_Updates.html |    7 +-
 ...Wrappers_Configuration_Files-Option_Fields.html |    9 +-
 ...P_Wrappers_and_xinetd-Additional_Resources.html |   11 +-
 ...nd_xinetd-TCP_Wrappers_Configuration_Files.html |   17 +-
 ...urity_Guide-TCP_Wrappers_and_xinetd-xinetd.html |    7 +-
 ...pers_and_xinetd-xinetd_Configuration_Files.html |    9 +-
 ...ect-Security_Guide-TCP_Wrappers_and_xinetd.html |   11 +-
 ...Server_Security-Inattentive_Administration.html |   11 +-
 ...rver_Security-Inherently_Insecure_Services.html |    7 +-
 ...eats_to_Server_Security-Unpatched_Services.html |    7 +-
 ...PC_Security-Vulnerable_Client_Applications.html |    7 +-
 ...ide-Updating_Packages-Applying_the_Changes.html |    9 +-
 ...dating_Packages-Installing_Signed_Packages.html |    7 +-
 ...pdating_Packages-Verifying_Signed_Packages.html |    7 +-
 ...ide-Using_IPTables-Basic_Firewall_Policies.html |    7 +-
 ...Tables-Saving_and_Restoring_IPTables_Rules.html |    7 +-
 ...Assessment-Defining_Assessment_and_Testing.html |    9 +-
 ...nerability_Assessment-Evaluating_the_Tools.html |   11 +-
 ...ct-Security_Guide-Vulnerability_Assessment.html |    9 +-
 .../sect-Security_Guide-Yubikey-Web_Sites.html     |    7 +-
 .../sect-Security_Guide-Yubikey.html               |    9 +-
 ..._Files-Altering_xinetd_Configuration_Files.html |    9 +-
 ...figuration_Files-The_etcxinetd.d_Directory.html |    7 +-
 .../Fedora-18-Security_Guide-it-IT.pdf             |  Bin 1620370 -> 1626699 bytes
 public_html/it-IT/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/it-IT/opds-Fedora.xml                  |    7 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/it-IT/opds-Fedora_Core.xml             |    2 +-
 .../it-IT/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/it-IT/opds.xml                         |   12 +-
 public_html/it-IT/toc.html                         |   10 +-
 .../Fedora-18-Security_Guide-ja-JP.epub            |  Bin 888878 -> 888925 bytes
 .../18/html-single/Security_Guide/index.html       |  945 ++++++++++----------
 ...ide-Encryption-Data_in_Motion-Secure_Shell.html |    9 +-
 .../Security_Guide-Encryption-Data_in_Motion.html  |   41 +-
 .../Fedora/18/html/Security_Guide/apas02.html      |   47 +-
 .../Fedora/18/html/Security_Guide/apas02s02.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s03.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s04.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s05.html   |   11 +-
 .../Fedora/18/html/Security_Guide/apas02s06.html   |   11 +-
 .../appe-Publican-Revision_History.html            |    7 +-
 .../chap-Security_Guide-Basic_Hardening.html       |    9 +-
 .../Security_Guide/chap-Security_Guide-CVE.html    |    9 +-
 .../chap-Security_Guide-Encryption.html            |   13 +-
 .../chap-Security_Guide-Encryption_Standards.html  |   43 +-
 ...General_Principles_of_Information_Security.html |    9 +-
 .../chap-Security_Guide-References.html            |   19 +-
 .../chap-Security_Guide-Secure_Installation.html   |    9 +-
 .../chap-Security_Guide-Securing_Your_Network.html |  121 ++--
 .../chap-Security_Guide-Security_Overview.html     |   61 +-
 .../chap-Security_Guide-Software_Maintenance.html  |    9 +-
 .../ja-JP/Fedora/18/html/Security_Guide/index.html |    9 +-
 .../Fedora/18/html/Security_Guide/pr01s02.html     |    7 +-
 .../pref-Security_Guide-Preface.html               |   13 +-
 ...y_Guide-Additional_Resources-Related_Books.html |    7 +-
 ...Additional_Resources-Related_Documentation.html |    7 +-
 ...itional_Resources-Useful_Firewall_Websites.html |    7 +-
 ...tional_Resources-Useful_IP_Tables_Websites.html |    7 +-
 ...itional_Resources-Useful_Kerberos_Websites.html |    7 +-
 ...e-Additional_Resources-Useful_PAM_Websites.html |    7 +-
 ...nal_Resources-Useful_TCP_Wrappers_Websites.html |    7 +-
 ...Configuration_Files-Access_Control_Options.html |    7 +-
 ...tion_Files-Binding_and_Redirection_Options.html |    7 +-
 ...guration_Files-Resource_Management_Options.html |    7 +-
 ...ulnerabilities-Threats_to_Network_Security.html |   13 +-
 ...Vulnerabilities-Threats_to_Server_Security.html |    9 +-
 ...hreats_to_Workstation_and_Home_PC_Security.html |    9 +-
 ...curity_Guide-Attackers_and_Vulnerabilities.html |   11 +-
 ...figuration-Activating_the_IPTables_Service.html |    7 +-
 ...ration-Enabling_and_Disabling_the_Firewall.html |    7 +-
 ...e-Basic_Firewall_Configuration-Other_Ports.html |    7 +-
 ...Firewall_Configuration-Saving_the_Settings.html |    7 +-
 ...ic_Firewall_Configuration-Trusted_Services.html |    9 +-
 ...g-General_Principles-Why_is_this_important.html |    7 +-
 .../sect-Security_Guide-Basic_Hardening-NTP.html   |    7 +-
 ...rity_Guide-Basic_Hardening-Networking-IPv6.html |    7 +-
 ...-Security_Guide-Basic_Hardening-Networking.html |    9 +-
 ...ening-Physical_Security-What_else_can_I_do.html |    7 +-
 ...ng-Physical_Security-Why_is_this_important.html |    7 +-
 ...ty_Guide-Basic_Hardening-Physical_Security.html |    7 +-
 ...ct-Security_Guide-Basic_Hardening-Services.html |    7 +-
 ...-Security_Guide-Basic_Hardening-Up_to_date.html |    7 +-
 ...e-CVE-yum_plugin-using_yum_plugin_security.html |    7 +-
 ...mmand_Options_for_IPTables-Command_Options.html |    7 +-
 ...ptions_for_IPTables-IPTables_Match_Options.html |    9 +-
 ...ns_for_IPTables-IPTables_Parameter_Options.html |    7 +-
 ...mmand_Options_for_IPTables-Listing_Options.html |    7 +-
 ...ommand_Options_for_IPTables-Target_Options.html |    7 +-
 ...Security_Guide-Common_Exploits_and_Attacks.html |   55 +-
 ...de-Encryption-7_Zip_Encrypted_Archives-GUI.html |    7 +-
 ...crypted_Archives-Installation-Instructions.html |    7 +-
 ...on-7_Zip_Encrypted_Archives-Things_of_note.html |    7 +-
 ..._Zip_Encrypted_Archives-Usage_Instructions.html |    7 +-
 ..._Guide-Encryption-7_Zip_Encrypted_Archives.html |    9 +-
 ...tion-Using_GPG-About_Public_Key_Encryption.html |    7 +-
 ...ryption-Using_GPG-Creating_GPG_Keys_in_KDE.html |    7 +-
 ...yption-Using_GPG-Creating_GPG_Keys_in_KDE1.html |    7 +-
 ...Encryption-Using_GPG-Using_GPG_with_Alpine.html |    7 +-
 ..._GPG_with_Evolution-Signing_and_Encrypting.html |    7 +-
 ...ing_GPG-Using_GPG_with_Evolution-Verifying.html |    7 +-
 ...ryption-Using_GPG-Using_GPG_with_Evolution.html |    7 +-
 ...ption-Using_GPG-Using_GPG_with_Thunderbird.html |    9 +-
 .../sect-Security_Guide-Encryption-Using_GPG.html  |    9 +-
 ...g_the_Tools-Anticipating_Your_Future_Needs.html |    7 +-
 ...Security_Guide-Evaluating_the_Tools-Nessus.html |    7 +-
 ...-Security_Guide-Evaluating_the_Tools-Nikto.html |    7 +-
 ...uide-Evaluating_the_Tools-VLAD_the_Scanner.html |    7 +-
 ...de-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html |    7 +-
 ...ity_Guide-FORWARD_and_NAT_Rules-Prerouting.html |    7 +-
 ...urity_Guide-Firewalls-Additional_Resources.html |    9 +-
 ...ide-Firewalls-Basic_Firewall_Configuration.html |    9 +-
 ..._Guide-Firewalls-Common_IPTables_Filtering.html |    7 +-
 ...rity_Guide-Firewalls-FORWARD_and_NAT_Rules.html |    9 +-
 ...Firewalls-IPTables_and_Connection_Tracking.html |    7 +-
 .../sect-Security_Guide-Firewalls-IPv6.html        |    7 +-
 ...alicious_Software_and_Spoofed_IP_Addresses.html |    7 +-
 ...ct-Security_Guide-Firewalls-Using_IPTables.html |    9 +-
 .../sect-Security_Guide-Firewalls.html             |   43 +-
 ...curity_Guide-IPTables-Additional_Resources.html |    9 +-
 ...uide-IPTables-Command_Options_for_IPTables.html |    9 +-
 ...ty_Guide-IPTables-IPTables_Control_Scripts.html |    9 +-
 ...-Security_Guide-IPTables-IPTables_and_IPv6.html |    7 +-
 ...urity_Guide-IPTables-Saving_IPTables_Rules.html |    7 +-
 .../sect-Security_Guide-IPTables.html              |    9 +-
 ...ch_Options-Additional_Match_Option_Modules.html |    7 +-
 ...Guide-IPTables_Match_Options-ICMP_Protocol.html |    7 +-
 ..._Guide-IPTables_Match_Options-UDP_Protocol.html |    7 +-
 ...curity_Guide-Kerberos-Additional_Resources.html |   11 +-
 ...e-Kerberos-Configuring_a_Kerberos_5_Client.html |    7 +-
 ...e-Kerberos-Configuring_a_Kerberos_5_Server.html |    7 +-
 ...ity_Guide-Kerberos-Domain_to_Realm_Mapping.html |    7 +-
 ...Security_Guide-Kerberos-How_Kerberos_Works.html |    7 +-
 ...curity_Guide-Kerberos-Kerberos_Terminology.html |    9 +-
 ...t-Security_Guide-Kerberos-Kerberos_and_PAM.html |    7 +-
 ...eros-Setting_Up_Cross_Realm_Authentication.html |    7 +-
 ...y_Guide-Kerberos-Setting_Up_Secondary_KDCs.html |    7 +-
 .../sect-Security_Guide-Kerberos.html              |   17 +-
 ...ide-LUKS_Disk_Encryption-Links_of_Interest.html |    7 +-
 ...ting_Directories-Step_by_Step_Instructions.html |    7 +-
 ...irectories-What_you_have_just_accomplished.html |    7 +-
 ...Encryption-Manually_Encrypting_Directories.html |    7 +-
 .../sect-Security_Guide-LUKS_Disk_Encryption.html  |    9 +-
 ...ecurity_Guide-Option_Fields-Access_Control.html |    7 +-
 ...ct-Security_Guide-Option_Fields-Expansions.html |    7 +-
 ...ecurity_Guide-Option_Fields-Shell_Commands.html |    7 +-
 ...PAM_Configuration_File_Format-Control_Flag.html |    7 +-
 ...Configuration_File_Format-Module_Arguments.html |    7 +-
 ...-PAM_Configuration_File_Format-Module_Name.html |    7 +-
 ...al_Caching-Common_pam_timestamp_Directives.html |    7 +-
 ...AM_and_Device_Ownership-Application_Access.html |    7 +-
 ...ntication_Modules_PAM-Additional_Resources.html |   11 +-
 ...ntication_Modules_PAM-Creating_PAM_Modules.html |    7 +-
 ..._Modules_PAM-PAM_Configuration_File_Format.html |   11 +-
 ...cation_Modules_PAM-PAM_Configuration_Files.html |    9 +-
 ...-PAM_and_Administrative_Credential_Caching.html |    9 +-
 ...ation_Modules_PAM-PAM_and_Device_Ownership.html |    9 +-
 ...Modules_PAM-Sample_PAM_Configuration_Files.html |    7 +-
 ...Guide-Pluggable_Authentication_Modules_PAM.html |    9 +-
 ...allation-Utilize_LUKS_Partition_Encryption.html |    7 +-
 ...curity_Guide-Securing_FTP-Anonymous_Access.html |    9 +-
 ...ing_FTP-Use_TCP_Wrappers_To_Control_Access.html |    7 +-
 ...-Security_Guide-Securing_FTP-User_Accounts.html |    9 +-
 ...Guide-Securing_NFS-Beware_of_Syntax_Errors.html |    7 +-
 ...g_NFS-Do_Not_Use_the_no_root_squash_Option.html |    7 +-
 ...de-Securing_NFS-NFS_Firewall_Configuration.html |    7 +-
 ...Assign_Static_Ports_and_Use_iptables_Rules.html |    7 +-
 ...Securing_NIS-Edit_the_varypsecurenets_File.html |    7 +-
 ...e-Securing_NIS-Use_Kerberos_Authentication.html |    7 +-
 ...Password_like_NIS_Domain_Name_and_Hostname.html |    7 +-
 ...ring_Portmap-Protect_portmap_With_iptables.html |    7 +-
 ...ty_Guide-Securing_Sendmail-Mail_only_Users.html |    7 +-
 ...y_Guide-Securing_Sendmail-NFS_and_Sendmail.html |    7 +-
 .../sect-Security_Guide-Security_Updates.html      |    9 +-
 ...ecurity_Guide-Server_Security-Securing_FTP.html |    9 +-
 ...ecurity_Guide-Server_Security-Securing_NFS.html |    9 +-
 ...ecurity_Guide-Server_Security-Securing_NIS.html |    9 +-
 ...ity_Guide-Server_Security-Securing_Portmap.html |    9 +-
 ...ty_Guide-Server_Security-Securing_Sendmail.html |    9 +-
 ...r_Security-Securing_the_Apache_HTTP_Server.html |    9 +-
 ...curity-Verifying_Which_Ports_Are_Listening.html |    7 +-
 .../sect-Security_Guide-Server_Security.html       |   23 +-
 ...onfiguring_Firefox_to_use_Kerberos_for_SSO.html |    9 +-
 ...O-Getting_Started_with_your_new_Smart_Card.html |    9 +-
 ...ign_on_SSO-How_Smart_Card_Enrollment_Works.html |    7 +-
 ...gle_Sign_on_SSO-How_Smart_Card_Login_Works.html |    7 +-
 .../sect-Security_Guide-Single_Sign_on_SSO.html    |   15 +-
 ...gned_Packages_from_Well_Known_Repositories.html |    7 +-
 ...curity_Updates-Adjusting_Automatic_Updates.html |    7 +-
 ...enance-Plan_and_Configure_Security_Updates.html |    7 +-
 ...Wrappers_Configuration_Files-Option_Fields.html |    9 +-
 ...P_Wrappers_and_xinetd-Additional_Resources.html |   11 +-
 ...nd_xinetd-TCP_Wrappers_Configuration_Files.html |   17 +-
 ...urity_Guide-TCP_Wrappers_and_xinetd-xinetd.html |    7 +-
 ...pers_and_xinetd-xinetd_Configuration_Files.html |    9 +-
 ...ect-Security_Guide-TCP_Wrappers_and_xinetd.html |   11 +-
 ...Server_Security-Inattentive_Administration.html |   11 +-
 ...rver_Security-Inherently_Insecure_Services.html |    7 +-
 ...eats_to_Server_Security-Unpatched_Services.html |    7 +-
 ...PC_Security-Vulnerable_Client_Applications.html |    7 +-
 ...ide-Updating_Packages-Applying_the_Changes.html |    9 +-
 ...dating_Packages-Installing_Signed_Packages.html |    7 +-
 ...pdating_Packages-Verifying_Signed_Packages.html |    7 +-
 ...ide-Using_IPTables-Basic_Firewall_Policies.html |    7 +-
 ...Tables-Saving_and_Restoring_IPTables_Rules.html |    7 +-
 ...Assessment-Defining_Assessment_and_Testing.html |    9 +-
 ...nerability_Assessment-Evaluating_the_Tools.html |   11 +-
 ...ct-Security_Guide-Vulnerability_Assessment.html |    9 +-
 .../sect-Security_Guide-Yubikey-Web_Sites.html     |    7 +-
 .../sect-Security_Guide-Yubikey.html               |    9 +-
 ..._Files-Altering_xinetd_Configuration_Files.html |    9 +-
 ...figuration_Files-The_etcxinetd.d_Directory.html |    7 +-
 .../Fedora-18-Security_Guide-ja-JP.pdf             |  Bin 1786780 -> 1790332 bytes
 public_html/ja-JP/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/ja-JP/opds-Fedora.xml                  |    7 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ja-JP/opds-Fedora_Core.xml             |    2 +-
 .../ja-JP/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ja-JP/opds.xml                         |   12 +-
 public_html/ja-JP/toc.html                         |   16 +-
 public_html/kn-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/kn-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/kn-IN/opds-Fedora_Core.xml             |    2 +-
 .../kn-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/kn-IN/opds.xml                         |   12 +-
 public_html/kn-IN/toc.html                         |   16 +-
 public_html/ko-KR/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/ko-KR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ko-KR/opds-Fedora_Core.xml             |    2 +-
 .../ko-KR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ko-KR/opds.xml                         |   12 +-
 public_html/ko-KR/toc.html                         |   16 +-
 public_html/ml-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/ml-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ml-IN/opds-Fedora_Core.xml             |    2 +-
 .../ml-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ml-IN/opds.xml                         |   12 +-
 public_html/ml-IN/toc.html                         |   16 +-
 public_html/mr-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/mr-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/mr-IN/opds-Fedora_Core.xml             |    2 +-
 .../mr-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/mr-IN/opds.xml                         |   12 +-
 public_html/mr-IN/toc.html                         |   16 +-
 public_html/nb-NO/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/nb-NO/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/nb-NO/opds-Fedora_Core.xml             |    2 +-
 .../nb-NO/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/nb-NO/opds.xml                         |   12 +-
 public_html/nb-NO/toc.html                         |   16 +-
 public_html/nl-NL/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/nl-NL/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/nl-NL/opds-Fedora_Core.xml             |    2 +-
 .../nl-NL/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/nl-NL/opds.xml                         |   12 +-
 public_html/nl-NL/toc.html                         |   12 +-
 public_html/opds.xml                               |   88 +-
 public_html/or-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/or-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/or-IN/opds-Fedora_Core.xml             |    2 +-
 .../or-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/or-IN/opds.xml                         |   12 +-
 public_html/or-IN/toc.html                         |   16 +-
 public_html/pa-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/pa-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pa-IN/opds-Fedora_Core.xml             |    2 +-
 .../pa-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pa-IN/opds.xml                         |   12 +-
 public_html/pa-IN/toc.html                         |   16 +-
 public_html/pl-PL/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/pl-PL/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pl-PL/opds-Fedora_Core.xml             |    2 +-
 .../pl-PL/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pl-PL/opds.xml                         |   12 +-
 public_html/pl-PL/toc.html                         |   12 +-
 public_html/pt-BR/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/pt-BR/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pt-BR/opds-Fedora_Core.xml             |    2 +-
 .../pt-BR/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pt-BR/opds.xml                         |   12 +-
 public_html/pt-BR/toc.html                         |   14 +-
 public_html/pt-PT/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/pt-PT/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/pt-PT/opds-Fedora_Core.xml             |    2 +-
 .../pt-PT/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/pt-PT/opds.xml                         |   12 +-
 public_html/pt-PT/toc.html                         |   14 +-
 public_html/ro/Site_Statistics.html                |    2 +-
 .../ro/opds-Community_Services_Infrastructure.xml  |    2 +-
 public_html/ro/opds-Fedora.xml                     |    2 +-
 .../ro/opds-Fedora_Contributor_Documentation.xml   |    2 +-
 public_html/ro/opds-Fedora_Core.xml                |    2 +-
 public_html/ro/opds-Fedora_Draft_Documentation.xml |    2 +-
 public_html/ro/opds.xml                            |   12 +-
 public_html/ro/toc.html                            |   16 +-
 public_html/ru-RU/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/ru-RU/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ru-RU/opds-Fedora_Core.xml             |    2 +-
 .../ru-RU/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ru-RU/opds.xml                         |   12 +-
 public_html/ru-RU/toc.html                         |   10 +-
 public_html/sk-SK/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/sk-SK/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sk-SK/opds-Fedora_Core.xml             |    2 +-
 .../sk-SK/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/sk-SK/opds.xml                         |   12 +-
 public_html/sk-SK/toc.html                         |   16 +-
 public_html/sr-Latn-RS/Site_Statistics.html        |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/sr-Latn-RS/opds-Fedora.xml             |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sr-Latn-RS/opds-Fedora_Core.xml        |    2 +-
 .../sr-Latn-RS/opds-Fedora_Draft_Documentation.xml |    2 +-
 public_html/sr-Latn-RS/opds.xml                    |   12 +-
 public_html/sr-Latn-RS/toc.html                    |   14 +-
 public_html/sr-RS/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/sr-RS/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sr-RS/opds-Fedora_Core.xml             |    2 +-
 .../sr-RS/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/sr-RS/opds.xml                         |   12 +-
 public_html/sr-RS/toc.html                         |   14 +-
 public_html/sv-SE/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/sv-SE/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/sv-SE/opds-Fedora_Core.xml             |    2 +-
 .../sv-SE/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/sv-SE/opds.xml                         |   12 +-
 public_html/sv-SE/toc.html                         |   18 +-
 public_html/ta-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/ta-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/ta-IN/opds-Fedora_Core.xml             |    2 +-
 .../ta-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/ta-IN/opds.xml                         |   12 +-
 public_html/ta-IN/toc.html                         |   16 +-
 public_html/te-IN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/te-IN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/te-IN/opds-Fedora_Core.xml             |    2 +-
 .../te-IN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/te-IN/opds.xml                         |   12 +-
 public_html/te-IN/toc.html                         |   16 +-
 public_html/toc.html                               |   36 +-
 public_html/uk-UA/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/uk-UA/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/uk-UA/opds-Fedora_Core.xml             |    2 +-
 .../uk-UA/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/uk-UA/opds.xml                         |   12 +-
 public_html/uk-UA/toc.html                         |   12 +-
 public_html/zh-CN/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/zh-CN/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/zh-CN/opds-Fedora_Core.xml             |    2 +-
 .../zh-CN/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/zh-CN/opds.xml                         |   12 +-
 public_html/zh-CN/toc.html                         |   12 +-
 public_html/zh-TW/Site_Statistics.html             |    2 +-
 .../opds-Community_Services_Infrastructure.xml     |    2 +-
 public_html/zh-TW/opds-Fedora.xml                  |    2 +-
 .../opds-Fedora_Contributor_Documentation.xml      |    2 +-
 public_html/zh-TW/opds-Fedora_Core.xml             |    2 +-
 .../zh-TW/opds-Fedora_Draft_Documentation.xml      |    2 +-
 public_html/zh-TW/opds.xml                         |   12 +-
 public_html/zh-TW/toc.html                         |   16 +-
 895 files changed, 4824 insertions(+), 5367 deletions(-)
---
diff --git a/fedoradocs.db b/fedoradocs.db
index b0ade35..b1f71ea 100644
Binary files a/fedoradocs.db and b/fedoradocs.db differ
diff --git a/public_html/Sitemap b/public_html/Sitemap
index f56d2e9..7f631d5 100644
--- a/public_html/Sitemap
+++ b/public_html/Sitemap
@@ -2137,7 +2137,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/en-US/Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf</loc>
+	<loc>http://docs.fedoraproject.org/en-US/Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf</loc>
 	<lastmod>2012-05-29</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -2233,7 +2233,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/en-US/Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf</loc>
+	<loc>http://docs.fedoraproject.org/en-US/Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf</loc>
 	<lastmod>2012-08-07</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -2593,7 +2593,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/en-US/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf</loc>
+	<loc>http://docs.fedoraproject.org/en-US/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf</loc>
 	<lastmod>2011-09-10</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -3127,7 +3127,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/en-US/Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf</loc>
+	<loc>http://docs.fedoraproject.org/en-US/Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf</loc>
 	<lastmod>2010-07-23</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -4183,7 +4183,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/en-US/Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf</loc>
+	<loc>http://docs.fedoraproject.org/en-US/Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf</loc>
 	<lastmod>2008-05-13</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -4351,7 +4351,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/en-US/Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf</loc>
+	<loc>http://docs.fedoraproject.org/en-US/Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf</loc>
 	<lastmod>2010-11-23</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -4423,7 +4423,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/en-US/Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf</loc>
+	<loc>http://docs.fedoraproject.org/en-US/Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf</loc>
 	<lastmod>2010-07-07</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -4897,7 +4897,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/en-US/Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf</loc>
+	<loc>http://docs.fedoraproject.org/en-US/Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf</loc>
 	<lastmod>2012-12-14</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -5198,25 +5198,25 @@
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/es-ES/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-es-ES.epub</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/es-ES/Fedora/18/html/Security_Guide/index.html</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/es-ES/Fedora/18/html-single/Security_Guide/index.html</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/es-ES/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-es-ES.pdf</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
@@ -5455,7 +5455,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/es-ES/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-es-ES.pdf</loc>
+	<loc>http://docs.fedoraproject.org/es-ES/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-es-ES.pdf</loc>
 	<lastmod>2011-09-10</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -5653,7 +5653,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/es-ES/Fedora/14/pdf/Software_Management_Guide/Fedora-14-Software_Management_Guide-es-ES.pdf</loc>
+	<loc>http://docs.fedoraproject.org/es-ES/Fedora/14/pdf/Software_Management_Guide/Fedora-0.1-Software_Management_Guide-es-ES.pdf</loc>
 	<lastmod>2010-10-08</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -5701,7 +5701,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/es-ES/Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-es-ES.pdf</loc>
+	<loc>http://docs.fedoraproject.org/es-ES/Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-es-ES.pdf</loc>
 	<lastmod>2010-05-22</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -6985,7 +6985,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/fi-FI/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-fi-FI.pdf</loc>
+	<loc>http://docs.fedoraproject.org/fi-FI/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-fi-FI.pdf</loc>
 	<lastmod>2011-09-10</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -8161,7 +8161,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/he-IL/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-he-IL.pdf</loc>
+	<loc>http://docs.fedoraproject.org/he-IL/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-he-IL.pdf</loc>
 	<lastmod>2011-09-10</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -8528,25 +8528,25 @@
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/it-IT/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-it-IT.epub</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/it-IT/Fedora/18/html/Security_Guide/index.html</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/it-IT/Fedora/18/html-single/Security_Guide/index.html</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/it-IT/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-it-IT.pdf</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
@@ -9662,25 +9662,25 @@
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/ja-JP/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-ja-JP.epub</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/ja-JP/Fedora/18/html/Security_Guide/index.html</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/ja-JP/Fedora/18/html-single/Security_Guide/index.html</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
 <url>
 	<loc>http://docs.fedoraproject.org/ja-JP/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-ja-JP.pdf</loc>
-	<lastmod>2013-01-15</lastmod>
+	<lastmod>2013-01-18</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
 </url>
@@ -9751,7 +9751,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/ja-JP/Fedora/16/pdf/Accessibility_Guide/Fedora-16-Accessibility_Guide-ja-JP.pdf</loc>
+	<loc>http://docs.fedoraproject.org/ja-JP/Fedora/16/pdf/Accessibility_Guide/Fedora-14-Accessibility_Guide-ja-JP.pdf</loc>
 	<lastmod>2011-12-01</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -11719,7 +11719,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/nl-NL/Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-nl-NL.pdf</loc>
+	<loc>http://docs.fedoraproject.org/nl-NL/Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-nl-NL.pdf</loc>
 	<lastmod>2010-05-22</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -12895,7 +12895,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/pl-PL/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-pl-PL.pdf</loc>
+	<loc>http://docs.fedoraproject.org/pl-PL/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-pl-PL.pdf</loc>
 	<lastmod>2011-09-10</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -14395,7 +14395,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/pt-PT/Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-pt-PT.pdf</loc>
+	<loc>http://docs.fedoraproject.org/pt-PT/Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-pt-PT.pdf</loc>
 	<lastmod>2010-05-22</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
@@ -17041,7 +17041,7 @@
 	<priority>0.8</priority>
 </url>
 <url>
-	<loc>http://docs.fedoraproject.org/sv-SE/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-sv-SE.pdf</loc>
+	<loc>http://docs.fedoraproject.org/sv-SE/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-sv-SE.pdf</loc>
 	<lastmod>2011-09-10</lastmod>
 	<changefreq>monthly</changefreq>
 	<priority>0.8</priority>
diff --git a/public_html/as-IN/Site_Statistics.html b/public_html/as-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/as-IN/Site_Statistics.html
+++ b/public_html/as-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/as-IN/opds-Community_Services_Infrastructure.xml b/public_html/as-IN/opds-Community_Services_Infrastructure.xml
index 87c1941..aafd26b 100644
--- a/public_html/as-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/as-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/as-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:44</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora.xml b/public_html/as-IN/opds-Fedora.xml
index 4b42e7c..9abdc42 100644
--- a/public_html/as-IN/opds-Fedora.xml
+++ b/public_html/as-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/as-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:45</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml
index 6439091..fd85c4d 100644
--- a/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/as-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/as-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:45</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora_Core.xml b/public_html/as-IN/opds-Fedora_Core.xml
index 7c37d06..0c4fe98 100644
--- a/public_html/as-IN/opds-Fedora_Core.xml
+++ b/public_html/as-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/as-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:45</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds-Fedora_Draft_Documentation.xml b/public_html/as-IN/opds-Fedora_Draft_Documentation.xml
index 233f9b3..ffa63bf 100644
--- a/public_html/as-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/as-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/as-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:45</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/as-IN/opds.xml b/public_html/as-IN/opds.xml
index b81b8ec..eb3a215 100644
--- a/public_html/as-IN/opds.xml
+++ b/public_html/as-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/as-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:46</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/as-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:44</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/as-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:45</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/as-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:45</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/as-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:45</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/as-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:45</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/as-IN/toc.html b/public_html/as-IN/toc.html
index 06a3a9b..239be86 100644
--- a/public_html/as-IN/toc.html
+++ b/public_html/as-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/bg-BG/Site_Statistics.html b/public_html/bg-BG/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/bg-BG/Site_Statistics.html
+++ b/public_html/bg-BG/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/bg-BG/opds-Community_Services_Infrastructure.xml b/public_html/bg-BG/opds-Community_Services_Infrastructure.xml
index 701cf51..85683fc 100644
--- a/public_html/bg-BG/opds-Community_Services_Infrastructure.xml
+++ b/public_html/bg-BG/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bg-BG/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:46</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora.xml b/public_html/bg-BG/opds-Fedora.xml
index c95c4f5..f4bf1f0 100644
--- a/public_html/bg-BG/opds-Fedora.xml
+++ b/public_html/bg-BG/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bg-BG/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:47</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml b/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml
index d6305e7..ec9f8db 100644
--- a/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/bg-BG/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bg-BG/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:47</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora_Core.xml b/public_html/bg-BG/opds-Fedora_Core.xml
index 759901e..e8ea49a 100644
--- a/public_html/bg-BG/opds-Fedora_Core.xml
+++ b/public_html/bg-BG/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bg-BG/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:47</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml b/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml
index be17180..9de5d9f 100644
--- a/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/bg-BG/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bg-BG/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:47</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bg-BG/opds.xml b/public_html/bg-BG/opds.xml
index 17fb382..81b4160 100644
--- a/public_html/bg-BG/opds.xml
+++ b/public_html/bg-BG/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/bg-BG/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:47</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/bg-BG/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:46</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/bg-BG/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:47</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/bg-BG/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:47</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/bg-BG/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:47</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/bg-BG/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:47</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/bg-BG/toc.html b/public_html/bg-BG/toc.html
index 36906cd..f616bab 100644
--- a/public_html/bg-BG/toc.html
+++ b/public_html/bg-BG/toc.html
@@ -237,7 +237,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -434,7 +434,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -641,7 +641,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1087,7 +1087,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1173,7 +1173,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1200,7 +1200,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1490,7 +1490,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/bn-IN/Site_Statistics.html b/public_html/bn-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/bn-IN/Site_Statistics.html
+++ b/public_html/bn-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/bn-IN/opds-Community_Services_Infrastructure.xml b/public_html/bn-IN/opds-Community_Services_Infrastructure.xml
index b619776..cc60e5a 100644
--- a/public_html/bn-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/bn-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bn-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:47</updated>
+  <updated>2013-01-18T22:16:10</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora.xml b/public_html/bn-IN/opds-Fedora.xml
index be565b8..826d5a1 100644
--- a/public_html/bn-IN/opds-Fedora.xml
+++ b/public_html/bn-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bn-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:48</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml
index 0e40145..ab4accd 100644
--- a/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/bn-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bn-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:48</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora_Core.xml b/public_html/bn-IN/opds-Fedora_Core.xml
index 19099f9..a17c112 100644
--- a/public_html/bn-IN/opds-Fedora_Core.xml
+++ b/public_html/bn-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bn-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:48</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml b/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml
index 1e477f5..b413f64 100644
--- a/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/bn-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bn-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:48</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bn-IN/opds.xml b/public_html/bn-IN/opds.xml
index 78357e8..fec7b85 100644
--- a/public_html/bn-IN/opds.xml
+++ b/public_html/bn-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/bn-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:48</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/bn-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:47</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/bn-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:48</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/bn-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:48</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/bn-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:48</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/bn-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:48</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/bn-IN/toc.html b/public_html/bn-IN/toc.html
index 49eabf0..bd1347c 100644
--- a/public_html/bn-IN/toc.html
+++ b/public_html/bn-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/bs-BA/Site_Statistics.html b/public_html/bs-BA/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/bs-BA/Site_Statistics.html
+++ b/public_html/bs-BA/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/bs-BA/opds-Community_Services_Infrastructure.xml b/public_html/bs-BA/opds-Community_Services_Infrastructure.xml
index 40397c1..3ef9cd6 100644
--- a/public_html/bs-BA/opds-Community_Services_Infrastructure.xml
+++ b/public_html/bs-BA/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bs-BA/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:49</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora.xml b/public_html/bs-BA/opds-Fedora.xml
index bdf0942..bf71c91 100644
--- a/public_html/bs-BA/opds-Fedora.xml
+++ b/public_html/bs-BA/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bs-BA/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:49</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml b/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml
index 45ae4db..bb70d69 100644
--- a/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/bs-BA/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bs-BA/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:49</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora_Core.xml b/public_html/bs-BA/opds-Fedora_Core.xml
index bbe5175..4739fcf 100644
--- a/public_html/bs-BA/opds-Fedora_Core.xml
+++ b/public_html/bs-BA/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bs-BA/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:49</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml b/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml
index fa48f66..ac08479 100644
--- a/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/bs-BA/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/bs-BA/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:50</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/bs-BA/opds.xml b/public_html/bs-BA/opds.xml
index b6e8b68..6f8195b 100644
--- a/public_html/bs-BA/opds.xml
+++ b/public_html/bs-BA/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/bs-BA/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:50</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/bs-BA/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:49</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/bs-BA/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:49</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/bs-BA/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:49</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/bs-BA/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:49</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/bs-BA/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:50</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/bs-BA/toc.html b/public_html/bs-BA/toc.html
index 0e44633..2bb9c33 100644
--- a/public_html/bs-BA/toc.html
+++ b/public_html/bs-BA/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/ca-ES/Site_Statistics.html b/public_html/ca-ES/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/ca-ES/Site_Statistics.html
+++ b/public_html/ca-ES/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/ca-ES/opds-Community_Services_Infrastructure.xml b/public_html/ca-ES/opds-Community_Services_Infrastructure.xml
index 35db6c5..6d27e55 100644
--- a/public_html/ca-ES/opds-Community_Services_Infrastructure.xml
+++ b/public_html/ca-ES/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ca-ES/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:50</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora.xml b/public_html/ca-ES/opds-Fedora.xml
index d27f93f..31c6118 100644
--- a/public_html/ca-ES/opds-Fedora.xml
+++ b/public_html/ca-ES/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ca-ES/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:51</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml b/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml
index ff13ae3..9737721 100644
--- a/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ca-ES/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ca-ES/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:51</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora_Core.xml b/public_html/ca-ES/opds-Fedora_Core.xml
index 6627604..8bff3a4 100644
--- a/public_html/ca-ES/opds-Fedora_Core.xml
+++ b/public_html/ca-ES/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ca-ES/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:51</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml b/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml
index efe747d..9ec1c6f 100644
--- a/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ca-ES/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ca-ES/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:51</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ca-ES/opds.xml b/public_html/ca-ES/opds.xml
index 336570b..a96f990 100644
--- a/public_html/ca-ES/opds.xml
+++ b/public_html/ca-ES/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ca-ES/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:51</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/ca-ES/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:50</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ca-ES/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:51</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ca-ES/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:51</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ca-ES/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:51</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ca-ES/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:51</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ca-ES/toc.html b/public_html/ca-ES/toc.html
index 75174e5..01258a3 100644
--- a/public_html/ca-ES/toc.html
+++ b/public_html/ca-ES/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/cs-CZ/Site_Statistics.html b/public_html/cs-CZ/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/cs-CZ/Site_Statistics.html
+++ b/public_html/cs-CZ/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/cs-CZ/opds-Community_Services_Infrastructure.xml b/public_html/cs-CZ/opds-Community_Services_Infrastructure.xml
index 432a310..ab8fac0 100644
--- a/public_html/cs-CZ/opds-Community_Services_Infrastructure.xml
+++ b/public_html/cs-CZ/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/cs-CZ/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:51</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora.xml b/public_html/cs-CZ/opds-Fedora.xml
index 583c67c..70b9aad 100644
--- a/public_html/cs-CZ/opds-Fedora.xml
+++ b/public_html/cs-CZ/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/cs-CZ/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:52</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml b/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml
index d45cb8e..fb685e3 100644
--- a/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/cs-CZ/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/cs-CZ/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:52</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora_Core.xml b/public_html/cs-CZ/opds-Fedora_Core.xml
index c01c265..e25b1d3 100644
--- a/public_html/cs-CZ/opds-Fedora_Core.xml
+++ b/public_html/cs-CZ/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/cs-CZ/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:52</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml b/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml
index 7fc95c6..6da8d1a 100644
--- a/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/cs-CZ/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/cs-CZ/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:53</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/cs-CZ/opds.xml b/public_html/cs-CZ/opds.xml
index d9fbaff..f30d5cb 100644
--- a/public_html/cs-CZ/opds.xml
+++ b/public_html/cs-CZ/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/cs-CZ/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:53</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/cs-CZ/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:51</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/cs-CZ/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:52</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/cs-CZ/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:52</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/cs-CZ/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:52</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/cs-CZ/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:53</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/cs-CZ/toc.html b/public_html/cs-CZ/toc.html
index 5f99f65..73e76c3 100644
--- a/public_html/cs-CZ/toc.html
+++ b/public_html/cs-CZ/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -670,7 +670,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Fedora_Live_Images' class="book collapsed" onclick="toggle(event, 'Fedora.13.Fedora_Live_Images.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/da-DK/Site_Statistics.html b/public_html/da-DK/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/da-DK/Site_Statistics.html
+++ b/public_html/da-DK/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/da-DK/opds-Community_Services_Infrastructure.xml b/public_html/da-DK/opds-Community_Services_Infrastructure.xml
index e65c6a1..e44b9a1 100644
--- a/public_html/da-DK/opds-Community_Services_Infrastructure.xml
+++ b/public_html/da-DK/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/da-DK/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:53</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora.xml b/public_html/da-DK/opds-Fedora.xml
index a6716ea..13977aa 100644
--- a/public_html/da-DK/opds-Fedora.xml
+++ b/public_html/da-DK/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/da-DK/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:54</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml b/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml
index faa2e39..f0e8442 100644
--- a/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/da-DK/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/da-DK/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:54</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora_Core.xml b/public_html/da-DK/opds-Fedora_Core.xml
index 4c893fb..356d36a 100644
--- a/public_html/da-DK/opds-Fedora_Core.xml
+++ b/public_html/da-DK/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/da-DK/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:54</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds-Fedora_Draft_Documentation.xml b/public_html/da-DK/opds-Fedora_Draft_Documentation.xml
index fcb6151..9522706 100644
--- a/public_html/da-DK/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/da-DK/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/da-DK/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:54</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/da-DK/opds.xml b/public_html/da-DK/opds.xml
index a2210cc..6c5cdc5 100644
--- a/public_html/da-DK/opds.xml
+++ b/public_html/da-DK/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/da-DK/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:54</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/da-DK/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:53</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/da-DK/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:54</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/da-DK/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:54</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/da-DK/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:54</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/da-DK/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:54</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/da-DK/toc.html b/public_html/da-DK/toc.html
index e015798..e13fc6f 100644
--- a/public_html/da-DK/toc.html
+++ b/public_html/da-DK/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/de-DE/Site_Statistics.html b/public_html/de-DE/Site_Statistics.html
index 363809d..6123ede 100644
--- a/public_html/de-DE/Site_Statistics.html
+++ b/public_html/de-DE/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/de-DE/opds-Community_Services_Infrastructure.xml b/public_html/de-DE/opds-Community_Services_Infrastructure.xml
index 35d0251..11cff0c 100644
--- a/public_html/de-DE/opds-Community_Services_Infrastructure.xml
+++ b/public_html/de-DE/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/de-DE/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:54</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora.xml b/public_html/de-DE/opds-Fedora.xml
index bc4a4df..09f8201 100644
--- a/public_html/de-DE/opds-Fedora.xml
+++ b/public_html/de-DE/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/de-DE/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:56</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml b/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml
index e4472a9..b933dff 100644
--- a/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/de-DE/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/de-DE/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:56</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora_Core.xml b/public_html/de-DE/opds-Fedora_Core.xml
index edc086c..4223271 100644
--- a/public_html/de-DE/opds-Fedora_Core.xml
+++ b/public_html/de-DE/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/de-DE/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:56</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds-Fedora_Draft_Documentation.xml b/public_html/de-DE/opds-Fedora_Draft_Documentation.xml
index 173b1f8..17d07d2 100644
--- a/public_html/de-DE/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/de-DE/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/de-DE/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:56</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/de-DE/opds.xml b/public_html/de-DE/opds.xml
index 09be3af..c5bdd9c 100644
--- a/public_html/de-DE/opds.xml
+++ b/public_html/de-DE/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/de-DE/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:56</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/de-DE/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:54</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/de-DE/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:56</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/de-DE/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:56</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/de-DE/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:56</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/de-DE/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:56</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/de-DE/toc.html b/public_html/de-DE/toc.html
index 4d0c371..7459b2a 100644
--- a/public_html/de-DE/toc.html
+++ b/public_html/de-DE/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -661,7 +661,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Installation_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.13.Installation_Guide.types');">
@@ -1161,7 +1161,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.SELinux_FAQ' class="book collapsed" onclick="toggle(event, 'Fedora.8.SELinux_FAQ.types');">
@@ -1229,7 +1229,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1256,7 +1256,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1546,7 +1546,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/el-GR/Site_Statistics.html b/public_html/el-GR/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/el-GR/Site_Statistics.html
+++ b/public_html/el-GR/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/el-GR/opds-Community_Services_Infrastructure.xml b/public_html/el-GR/opds-Community_Services_Infrastructure.xml
index 9be5b33..67f0ffc 100644
--- a/public_html/el-GR/opds-Community_Services_Infrastructure.xml
+++ b/public_html/el-GR/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/el-GR/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:56</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora.xml b/public_html/el-GR/opds-Fedora.xml
index 30534b1..ba054bc 100644
--- a/public_html/el-GR/opds-Fedora.xml
+++ b/public_html/el-GR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/el-GR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:57</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml b/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml
index 499f473..b6395a8 100644
--- a/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/el-GR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/el-GR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:57</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora_Core.xml b/public_html/el-GR/opds-Fedora_Core.xml
index 05b6b9e..33d12c1 100644
--- a/public_html/el-GR/opds-Fedora_Core.xml
+++ b/public_html/el-GR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/el-GR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:57</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds-Fedora_Draft_Documentation.xml b/public_html/el-GR/opds-Fedora_Draft_Documentation.xml
index 7cddb7d..ac99461 100644
--- a/public_html/el-GR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/el-GR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/el-GR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:58</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/el-GR/opds.xml b/public_html/el-GR/opds.xml
index b7b30bb..5ef86d7 100644
--- a/public_html/el-GR/opds.xml
+++ b/public_html/el-GR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/el-GR/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:58</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/el-GR/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:56</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/el-GR/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:57</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/el-GR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:57</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/el-GR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:57</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/el-GR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:58</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/el-GR/toc.html b/public_html/el-GR/toc.html
index a5228d0..a259be8 100644
--- a/public_html/el-GR/toc.html
+++ b/public_html/el-GR/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/en-US/Site_Statistics.html b/public_html/en-US/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/en-US/Site_Statistics.html
+++ b/public_html/en-US/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/en-US/opds-Community_Services_Infrastructure.xml b/public_html/en-US/opds-Community_Services_Infrastructure.xml
index 7791c1a..6a3971f 100644
--- a/public_html/en-US/opds-Community_Services_Infrastructure.xml
+++ b/public_html/en-US/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/en-US/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:58</updated>
+  <updated>2013-01-18T22:16:11</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora.xml b/public_html/en-US/opds-Fedora.xml
index fec62c9..ab48feb 100644
--- a/public_html/en-US/opds-Fedora.xml
+++ b/public_html/en-US/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/en-US/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:58:59</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora_Contributor_Documentation.xml b/public_html/en-US/opds-Fedora_Contributor_Documentation.xml
index 528cdac..d19b611 100644
--- a/public_html/en-US/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/en-US/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/en-US/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:58:59</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora_Core.xml b/public_html/en-US/opds-Fedora_Core.xml
index a26d2ec..f82621e 100644
--- a/public_html/en-US/opds-Fedora_Core.xml
+++ b/public_html/en-US/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/en-US/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:58:59</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds-Fedora_Draft_Documentation.xml b/public_html/en-US/opds-Fedora_Draft_Documentation.xml
index 764f06c..cf2030a 100644
--- a/public_html/en-US/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/en-US/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/en-US/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:58:59</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/en-US/opds.xml b/public_html/en-US/opds.xml
index 437febb..9d5ab19 100644
--- a/public_html/en-US/opds.xml
+++ b/public_html/en-US/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/en-US/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:58:59</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/en-US/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:58</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/en-US/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:58:59</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/en-US/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:58:59</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/en-US/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:58:59</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/en-US/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:58:59</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/en-US/toc.html b/public_html/en-US/toc.html
index 83a604f..7923f6e 100644
--- a/public_html/en-US/toc.html
+++ b/public_html/en-US/toc.html
@@ -215,7 +215,7 @@
 							<a class="type" href="./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 							<a class="type" href="./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.17.Power_Management_Guide' class="book collapsed">
@@ -251,7 +251,7 @@
 							<a class="type" href="./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 							<a class="type" href="./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.17.System_Administrators_Guide' class="book collapsed">
@@ -396,7 +396,7 @@
 							<a class="type" href="./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 							<a class="type" href="./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.15.Deployment_Guide' class="book collapsed">
@@ -610,7 +610,7 @@
 							<a class="type" href="./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 							<a class="type" href="./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed">
@@ -1031,7 +1031,7 @@
 							<a class="type" href="./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 							<a class="type" href="./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed">
@@ -1107,7 +1107,7 @@
 							<a class="type" href="./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 							<a class="type" href="./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed">
@@ -1134,7 +1134,7 @@
 							<a class="type" href="./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 							<a class="type" href="./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 						</div>
 					</div>
 				</div>
@@ -1384,7 +1384,7 @@
 							<a class="type" href="./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 							<a class="type" href="./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed">
diff --git a/public_html/es-ES/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-es-ES.epub b/public_html/es-ES/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-es-ES.epub
index 3b4124d..828a462 100644
Binary files a/public_html/es-ES/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-es-ES.epub and b/public_html/es-ES/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-es-ES.epub differ
diff --git a/public_html/es-ES/Fedora/18/html-single/Security_Guide/index.html b/public_html/es-ES/Fedora/18/html-single/Security_Guide/index.html
index 2461b56..c5c7175 100644
--- a/public_html/es-ES/Fedora/18/html-single/Security_Guide/index.html
+++ b/public_html/es-ES/Fedora/18/html-single/Security_Guide/index.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guía de seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><meta name="description" content="La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad en Fedora detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computac
 ión seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación más comunes." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guía de seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><meta name="description" content="La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad en Fedora
  detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computación seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación más comunes." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="es-ES" class="book" id="idm46768176" lang="es-ES"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idm46768176" class="title">Guía de seguridad</h1></div><
 div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Una guía para la seguridad en Fedora Linux</h2></div><p class="edition">Edición 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+              </script></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="es-ES" class="book" id="idm81964624" lang="es-ES"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idm81964624" class="title">Guía de seguridad</h1></div><
 div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Una guía para la seguridad en Fedora Linux</h2></div><p class="edition">Edición 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
 		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
 
-	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="es-ES" class="authorgroup" lang="es-ES"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Proyecto Fedora</span> <span class="orgdiv">Equipo de Documentación</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Proyecto Fedora</span></div><code class="email"><a class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a><
 /code></div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idp1959568" class="legalnotice"><h1 class="legalnotice">Aviso Legal</h1><div class="para">
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="es-ES" class="authorgroup" lang="es-ES"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Proyecto Fedora</span> <span class="orgdiv">Equipo de Documentación</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Proyecto Fedora</span></div><code class="email"><a class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a><
 /code></div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idm49035552" class="legalnotice"><h1 class="legalnotice">Aviso Legal</h1><div class="para">
 		Copyright <span class="trademark"></span>© 2007-2012 Fedora Project Contributors.
 	</div><div class="para">
 		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
@@ -32,11 +31,11 @@
 		All other trademarks are the property of their respective owners.
 	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract"><h6>Resumen</h6><div class="para">
 			La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad en Fedora detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computación seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación más comunes.
-		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefacio</a></span></dt><dd><dl><dt><span class="section"><a href="#idm5236672">1. Convenciones del Documento</a></span></dt><dd><dl><dt><span class="section"><a href="#idp2871744">1.1. Convenciones Tipográficas</a></span></dt><dt><span class="section"><a href="#idm103773104">1.2. Convenciones del documento</a></span></dt><dt><span class="section"><a href="#idm5035328">1.3. Notas y Advertencias</a></span></dt></dl></dd><dt><span class="section"><a href="#idm101456096">2. ¡Necesitamos sus comentarios!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Resumen acerca de la seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Intro
 duction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Amenazas a la seguridad de la red</a
 ></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. 
 Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Securit
 y_Guide-Basic_Hardening">2. Guía Básica para reforzar la seguridad.</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Seguridad Física</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. ¿Que mas podemos hacer?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a hr
 ef="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Keeping software up to date</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. Services</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Securing_Your_Network">3. Asegurando su Red</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de la
  estación de trabajo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herramientas de comunicación de seguridad mejorada</a></sp
 an></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Asegurando FTP</
 a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="
 #sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Authenticating to websites with your Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt>
 <span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Cr
 edential_Caching">3.5.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.
 3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a 
 href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Configurando KDCs secundarios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. Cortafuegos</a></span></dt><dd><
 dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="#sect-S
 ecurity_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.
 9.4. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">4. Cifrado</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. Datos en movimiento</a></
 span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivos cifrados mediante 7-Zip</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">5. Principios Generales so
 bre la Seguridad de la Información</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">6. Instalación segura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">7. Mantenimiento de Software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</a></span></dt><dt><span class="s
 ection"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-CVE">8. Debilidades y exposiciones comunes</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Cómo utilizar yum-plugin-security</a></span></dt></dl></dd
 ><dt><span class="chapter"><a href="#chap-Security_Guide-References">9. Referencias</a></span></dt><dt><span class="appendix"><a href="#chap-Security_Guide-Encryption_Standards">A. Estándares de cifrado</a></span></dt><dd><dl><dt><span class="section"><a href="#idm66569216">A.1. Cifrado sincronizado</a></span></dt><dd><dl><dt><span class="section"><a href="#idm57399232">A.1.1. Advanced Encription Standard - AES</a></span></dt><dt><span class="section"><a href="#idm109162256">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="#idm29439600">A.2. Cifrado de llave pública</a></span></dt><dd><dl><dt><span class="section"><a href="#idm88240720">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="#idm103886272">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="#idm27734528">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="#idm90570096">A.2.4. SSL/TLS</a></span></dt><dt><span class="section">
 <a href="#idm81736912">A.2.5. Criptosistema de Cramer-Shoup</a></span></dt><dt><span class="section"><a href="#idm8457760">A.2.6. Cifrado ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="#appe-Publican-Revision_History">B. Historial de revisiones</a></span></dt></dl></div><div xml:lang="es-ES" class="preface" id="pref-Security_Guide-Preface" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Prefacio</h1></div></div></div><div xml:lang="es-ES" class="section" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm5236672">1. Convenciones del Documento</h2></div></div></div><div class="para">
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefacio</a></span></dt><dd><dl><dt><span class="section"><a href="#idm85635728">1. Convenciones del Documento</a></span></dt><dd><dl><dt><span class="section"><a href="#idm67926416">1.1. Convenciones Tipográficas</a></span></dt><dt><span class="section"><a href="#idm91678352">1.2. Convenciones del documento</a></span></dt><dt><span class="section"><a href="#idm52139264">1.3. Notas y Advertencias</a></span></dt></dl></dd><dt><span class="section"><a href="#idm32938752">2. ¡Necesitamos sus comentarios!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Resumen acerca de la seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Intr
 oduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Amenazas a la seguridad de la red</
 a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3.
  Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Securi
 ty_Guide-Basic_Hardening">2. Guía Básica para reforzar la seguridad.</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Seguridad Física</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. ¿Que mas podemos hacer?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a h
 ref="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Keeping software up to date</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. Services</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Securing_Your_Network">3. Asegurando su Red</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de l
 a estación de trabajo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herramientas de comunicación de seguridad mejorada</a></s
 pan></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Asegurando FTP<
 /a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href=
 "#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Authenticating to websites with your Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt
 ><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_C
 redential_Caching">3.5.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6
 .3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a
  href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Configurando KDCs secundarios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. Cortafuegos</a></span></dt><dd>
 <dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="#sect-
 Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3
 .9.4. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">4. Cifrado</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. Datos en movimiento</a><
 /span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivos cifrados mediante 7-Zip</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">5. Principios Generales s
 obre la Seguridad de la Información</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">6. Instalación segura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">7. Mantenimiento de Software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</a></span></dt><dt><span class="
 section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-CVE">8. Debilidades y exposiciones comunes</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Cómo utilizar yum-plugin-security</a></span></dt></dl></d
 d><dt><span class="chapter"><a href="#chap-Security_Guide-References">9. Referencias</a></span></dt><dt><span class="appendix"><a href="#chap-Security_Guide-Encryption_Standards">A. Estándares de cifrado</a></span></dt><dd><dl><dt><span class="section"><a href="#idm86994304">A.1. Cifrado sincronizado</a></span></dt><dd><dl><dt><span class="section"><a href="#idm47404688">A.1.1. Advanced Encription Standard - AES</a></span></dt><dt><span class="section"><a href="#idm54070784">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="#idm68749600">A.2. Cifrado de llave pública</a></span></dt><dd><dl><dt><span class="section"><a href="#idm33638944">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="#idm73005856">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="#idm84847312">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="#idm79184352">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><
 a href="#idm75956928">A.2.5. Criptosistema de Cramer-Shoup</a></span></dt><dt><span class="section"><a href="#idm98817312">A.2.6. Cifrado ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="#appe-Publican-Revision_History">B. Historial de revisiones</a></span></dt></dl></div><div xml:lang="es-ES" class="preface" id="pref-Security_Guide-Preface" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Prefacio</h1></div></div></div><div xml:lang="es-ES" class="section" id="idm85635728" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm85635728">1. Convenciones del Documento</h2></div></div></div><div class="para">
 		Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información.
 	</div><div class="para">
 		En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de <a href="https://fedorahosted.org/liberation-fonts/">Liberation Fonts</a>. Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no, se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas.
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp2871744">1.1. Convenciones Tipográficas</h3></div></div></div><div class="para">
+	</div><div class="section" id="idm67926416"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm67926416">1.1. Convenciones Tipográficas</h3></div></div></div><div class="para">
 			Se utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frases específicas. Dichas convenciones y las circunstancias en que se aplican son las siguientes:
 		</div><div class="para">
 			<code class="literal">Negrita monoespaciado</code>
@@ -84,7 +83,7 @@
 			Aparte del uso estándar para presentar el título de un trabajo, las itálicas denotan el primer uso de un término nuevo e importante. Por ejemplo:
 		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
 				Publican es un sistema de publicación de <em class="firstterm">DocBook</em>.
-			</div></blockquote></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm103773104">1.2. Convenciones del documento</h3></div></div></div><div class="para">
+			</div></blockquote></div></div><div class="section" id="idm91678352"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm91678352">1.2. Convenciones del documento</h3></div></div></div><div class="para">
 			Los mensajes de salida de la terminal o fragmentos de código fuente se distinguen visualmente del texto circundante.
 		</div><div class="para">
 			Los mensajes de salida enviados a una terminal se muestran en <code class="computeroutput">romano monoespaciado</code> y se presentan así:
@@ -109,7 +108,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 
       System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
    }
-}</pre></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm5035328">1.3. Notas y Advertencias</h3></div></div></div><div class="para">
+}</pre></div><div class="section" id="idm52139264"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm52139264">1.3. Notas y Advertencias</h3></div></div></div><div class="para">
 			Finalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otro modo se podría pasar por alto.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignorar una nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos que pueden facilitarle las cosas.
@@ -117,32 +116,32 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Los cuadros con el título de importante dan detalles de cosas que se pueden pasar por alto fácilmente: cambios de configuración únicamente aplicables a la sesión actual, o servicios que necesitan reiniciarse antes de que se aplique una actualización. Ignorar estos cuadros no ocasionará pérdida de datos, pero puede causar enfado y frustración.
 			</div></div></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida de datos.
-			</div></div></div></div></div><div xml:lang="es-ES" class="section" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm101456096">2. ¡Necesitamos sus comentarios!</h2></div></div></div><a id="idm119502000" class="indexterm"></a><div class="para">
+			</div></div></div></div></div><div xml:lang="es-ES" class="section" id="idm32938752" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm32938752">2. ¡Necesitamos sus comentarios!</h2></div></div></div><a id="idm98040912" class="indexterm"></a><div class="para">
 		Si encuentra un error tipográfico en este manual o si sabe de alguna manera de mejorarlo, nos gustaría escuchar sus sugerencias. Por favor complete un reporte en Bugzilla: <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> usando el producto <span class="application"><strong>Fedora</strong></span>.
 	</div><div class="para">
 		Cuando envíe un reporte de error no olvide mencionar el identificador del manual: <em class="citetitle">security-guide</em>
 	</div><div class="para">
 		Si tiene una sugerencia para mejorar la documentación, intente ser tan específico como sea posible cuando describa su sugerencia. Si ha encontrado un error, por favor incluya el número de sección y parte del texto que rodea el error para que podamos encontrarlo más fácilmente.
-	</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Security_Overview" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 1. Resumen acerca de la seguridad</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><
 a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. Evaluación de debilidades</a><
 /span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Veri
 fying_Signed_Packages">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></div><div class="para">
+	</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Security_Overview" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 1. Resumen acerca de la seguridad</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><
 a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. Evaluación de debilidades</a><
 /span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Veri
 fying_Signed_Packages">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></div><div class="para">
 		Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada.
 	</div><div class="para">
 		Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción, presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la seguridad es adoptada postmortem — <span class="emphasis"><em>después</em></span> que un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es una manera efectivo de prevenir la mayoría de los intentos de intrusión.
-	</div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</h3></div></div></div><div class="para">
+	</div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.1. Introducción a la Seguridad</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.1. ¿Qué es la seguridad en computación?</h3></div></div></div><div class="para">
 			La noción de seguridad en computación es un concepto general que cubre un área muy extensa dentro del ámbito de la computación y del procesamiento de la información. Las industrias que dependen tanto de redes como de sistemas de computación para poder realizar cotidianamente operaciones comerciales, o para acceder a diverso tipo de información vital, entienden que sus datos son una parte importante de sus activos. Han ingresado a nuestro vocabulario cotidiano diversos términos y unidades de medición pertenecientes al ámbito comercial, como ser por ejemplo, el coste total de propiedad (TCO, por las iniciales en inglés de Total Cost of Ownership), o servicio de calidad (QoS, por las iniciales en inglés de Quality of Service). Al utilizar estas unidades, las industrias pueden calcular aspectos tales como ser la integridad de los datos, o el tipo de disponibilidad que tienen, y poder considerarlos parte de los costos de planeamiento y administración de procesos.
  En algunas industrias, como la del comercio electrónico por ejemplo, el tipo de disponibilidad y la confiabilidad de los datos puede ser un elemento determinante para el éxito o el fracaso.
-		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. ¿De dónde viene la idea de seguridad en computación?</h4></div></div></div><div class="para">
-				La seguridad en la información ha evolucionado con el correr de los años debido al aumento en la utilización de redes públicas y el consecuente riesgo de exposición que en ellas tienen los datos privados, confidenciales o financieros. Existen numerosos antecedentes, como el caso Mitnick <sup>[<a id="idm19411024" href="#ftn.idm19411024" class="footnote">1</a>]</sup> o Vladimir Levin <sup>[<a id="idm97683520" href="#ftn.idm97683520" class="footnote">2</a>]</sup>, que sugieren a todas las organizaciones de cualquier tipo de industria, replantearse la forma en que tienen organizado el manejo de su propia información, o de la manera en que es transmitida y revelada. La popularidad que tiene Internet es uno de los motivos fundamentales gracias al cual se han intensificado los esfuerzos relacionados con la seguridad en los datos.
+		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.1. ¿De dónde viene la idea de seguridad en computación?</h4></div></div></div><div class="para">
+				La seguridad en la información ha evolucionado con el correr de los años debido al aumento en la utilización de redes públicas y el consecuente riesgo de exposición que en ellas tienen los datos privados, confidenciales o financieros. Existen numerosos antecedentes, como el caso Mitnick <a href="#ftn.idm42815728" class="footnote"><sup class="footnote" id="idm42815728">[1]</sup></a> o Vladimir Levin <a href="#ftn.idm45528080" class="footnote"><sup class="footnote" id="idm45528080">[2]</sup></a>, que sugieren a todas las organizaciones de cualquier tipo de industria, replantearse la forma en que tienen organizado el manejo de su propia información, o de la manera en que es transmitida y revelada. La popularidad que tiene Internet es uno de los motivos fundamentales gracias al cual se han intensificado los esfuerzos relacionados con la seguridad en los datos.
 			</div><div class="para">
 				Un número creciente de personas está utilizando sus computadoras personales para obtener acceso a los recursos que ofrece Internet. Desde investigación y obtención de información hasta el correo electrónico y transacciones comerciales, Internet es considerada como uno de los desarrollos más importantes del siglo 20.
 			</div><div class="para">
 				Sin embargo, Internet y sus primeros protocolos fueron desarrollados como un sistema <em class="firstterm">basado en la confianza</em>. Esto significa que el Protocolo de Internet no fue diseñado para ser seguro en sí mismo. No existen estándares de seguridad aprobados dentro del bloque de comunicaciones TCP/IP, dejándolo indefenso ante usuarios o procesos de la red potencialmente dañinos. Desarrollos modernos han hecho de las comunicaciones en Internet algo más seguro, pero todavía existen varios incidentes que acaparan la atención mundial, y nos recuerdan el hecho de que nada es completamente seguro.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La seguridad hoy</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.2. La seguridad hoy</h4></div></div></div><div class="para">
 				En febrero del año 2000 un ataque de denegación de servicio distribuido (DDoS, por las iniciales en inglés de Distributed Denial of Service) fue liberado sobre varios de los sitios de Internet que tenían más tráfico. Este ataque afectó a yahoo.com, cnn.com, amazon.com, fbi.gov y algunos otros sitios que son completamente inaccesibles para los usuarios normales, dejando a los enrutadores bloqueados durante varias horas con transferencias de grandes paquetes ICMP, o también denominado un <em class="firstterm">ping de la muerte</em>. El ataque fue llevado a cabo por asaltantes desconocidos utilizando programas especialmente creados (y que están a disposición de cualquiera), que buscan servidores de red vulnerables, instalan en esos servidores aplicaciones de cliente denominadas <em class="firstterm">troyanos</em>, y sincronizando un ataque con cada servidor infectado, inundando los sitios elegidos y dejándolos inutilizables. Muchos adjudican el éxito del ataque 
 a fallas fundamentales en la forma en que están estructurados los enrutadores y los protocolos que utilizan. Estas fallas tienen que ver con la manera en que se aceptan los datos entrantes, sin importar desde dónde provengan, o con qué propósito los paquetes hayan sido enviados.
 			</div><div class="para">
-				En el año 2007, una pérdida de datos permitió la explotación de una debilidad bien conocida en el protocolo de cifrado inalámbrico WEP (por las iniciales en inglés de Wired Equivalent Privacy), que resultó en el robo de 45 millones de números de tarjetas de créditos de una institución financiera global. <sup>[<a id="idm38206416" href="#ftn.idm38206416" class="footnote">3</a>]</sup>
+				En el año 2007, una pérdida de datos permitió la explotación de una debilidad bien conocida en el protocolo de cifrado inalámbrico WEP (por las iniciales en inglés de Wired Equivalent Privacy), que resultó en el robo de 45 millones de números de tarjetas de créditos de una institución financiera global. <a href="#ftn.idm49731136" class="footnote"><sup class="footnote" id="idm49731136">[3]</sup></a>
 			</div><div class="para">
-				En un incidente separado, los registros de facturación de más de 2,2 millones de pacientes almacenados en una cinta de respaldo fueron robados desde el asiento delantero de un auto de mensajería.<sup>[<a id="idm25716576" href="#ftn.idm25716576" class="footnote">4</a>]</sup>
+				En un incidente separado, los registros de facturación de más de 2,2 millones de pacientes almacenados en una cinta de respaldo fueron robados desde el asiento delantero de un auto de mensajería.<a href="#ftn.idm86404576" class="footnote"><sup class="footnote" id="idm86404576">[4]</sup></a>
 			</div><div class="para">
-				Actualmente, se estima que 1,8 mil millones de personas usan o usaron Internet alrededor del mundo <sup>[<a id="idm100249536" href="#ftn.idm100249536" class="footnote">5</a>]</sup>. Al mismo tiempo:
+				Actualmente, se estima que 1,8 mil millones de personas usan o usaron Internet alrededor del mundo <a href="#ftn.idm5644832" class="footnote"><sup class="footnote" id="idm5644832">[5]</sup></a>. Al mismo tiempo:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						En cualquier día, hay aproximadamente 225 incidentes principales de fallas de seguridad informados al Centro de Coordinación CERT en la Universidad de Carnegie Mellon.
 					</div></li><li class="listitem"><div class="para">
@@ -150,7 +149,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					</div></li><li class="listitem"><div class="para">
 						El impacto económico a nivel mundial de los virus de Internet más peligrosos de los últimos tres años se estimó en US$ 13.2 mil millones.
 					</div></li></ul></div><div class="para">
-				From a 2008 global survey of business and technology executives "The Global State of Information Security"<sup>[<a id="idm94737808" href="#ftn.idm94737808" class="footnote">6</a>]</sup>, undertaken by <span class="emphasis"><em>CIO Magazine</em></span>, some points are:
+				From a 2008 global survey of business and technology executives "The Global State of Information Security"<a href="#ftn.idm5390336" class="footnote"><sup class="footnote" id="idm5390336">[6]</sup></a>, undertaken by <span class="emphasis"><em>CIO Magazine</em></span>, some points are:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Sólo el 43% de los encuestados audita o monitorea el cumplimiento de las políticas de seguridad de sus usuarios
 					</div></li><li class="listitem"><div class="para">
@@ -165,7 +164,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Estos resultados refuerzan la realidad de que la seguridad de computadoras se ha vuelto un gasto cuantificable y justificable en los presupuestos de TI. Las organizaciones que necesitan tanto la integridad como la rápida disponibilidad de sus datos, lo obtienen gracias a la habilidad que los administradores de sistema, desarrolladores e ingenierospara tienen para asegurar la disponibilidad de sus sistemas, servicios y datos, durante las 24 horas de los 365 días del año. Ser víctima de usuarios maliciosos, procesos o ataques coordinados es una amenaza directa al éxito de la organización.
 			</div><div class="para">
 				Desafortunadamente, la seguridad de sistemas y de la red puede ser una proposición difícil, que requiere un conocimiento intrincado de cómo una organización expresa, usa, manipula y transmite su información. El entendimiento de la forma en que una organización (y la gente que la compone) conduce el negocio es primordial para implementar un plan de seguridad apropiado.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Estandarizando la seguridad</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.3. Estandarizando la seguridad</h4></div></div></div><div class="para">
 				Las empresas de todas las industrias confían en las regulaciones y en las reglas que son puestas por las personas que construyen estándares tales como la Asociación Médica Americana (AMA, por las iniciales en inglés de American Medical Association) o el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers). Los mismos ideales se aplican a la seguridad de la información. Muchos consultores y fabricantes se ponen de acuerdo en el modelo de seguridad estándar conocido como CIA (Confidentiality, Integrity and Availability), o <em class="firstterm">Confidencialidad, Integridad y Disponibilidad</em>. Este modelo de 3 capas es un componente generalmente aceptado para averiguar los riesgos de la información vital y del establecimiento de la política de seguridad. A continuación se describe el modelo CIA en más detalle:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Confidentiality — Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer's personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud.
@@ -173,9 +172,9 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						Integridad — La información no debe alterarse de manera tal que se torne incompleta o incorrecta. Los usuarios no autorizados deben ser restringidos de la habilidad de modificar o destruir información vital.
 					</div></li><li class="listitem"><div class="para">
 						Disponibilidad — La información debe ser accesible a usuarios autorizados en cualquier momento en el que sea necesario. La disponibilidad es una garantía de que la información se puede obtener en una frecuencia y duración preestablecida. Esto se mide a menudo en términos de porcentajes y se deja sentado formalmente en Acuerdos de Disponibilidad del Servicio (SLAs, por las iniciales en inglés de Service Level Agreements) con los proveedores de servicios de red y sus clientes empresariales.
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.2. SELinux</h3></div></div></div><div class="para">
 			Fedora incluye una mejora al kernel de Linux que se llama SELinux, que implementa la arquitectura de Control de Acceso Obligatorio (MAC), que provee un nivel más fino de control sobre los archivos, procesos, usuarios y aplicaciones en el sistema. La discusión detallada sobre SELinux está más allá del alcance de este documento; sin embargo, para más información sobre SELinux y su uso en Fedora, vaya a la Guía del Usuario de SELinux de Fedora disponible en <a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>. Hay otros recursos de SELinux listados en <a class="xref" href="#chap-Security_Guide-References">Capítulo 9, <em>Referencias</em></a>.
-		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.3. Controles de seguridad</h3></div></div></div><div class="para">
 			La seguridad de computadoras es a menudo dividida en tres categorías principales distintas, comúnmente referidas como <em class="wordasword">controles</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Físico
@@ -185,7 +184,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					Asministrativo
 				</div></li></ul></div><div class="para">
 			Estas tres amplias categorías definen los objetivos principales de una implementación de seguridad apropiada. Dentro de estos controles existen subcategorías que ofrecen mayores características, o brindan información acerca de su correcta implementación.
-		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Control físico</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.1. Control físico</h4></div></div></div><div class="para">
 				El control físico es la implementación de medidas de seguridad en una estructura definida, utilizado para determinar o evitar el acceso no autorizado a material sensible. Ejemplos de controles físicos son:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Circuito cerrado de cámaras de vigilancia
@@ -199,7 +198,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						Puertas de acero bloqueadas y selladas
 					</div></li><li class="listitem"><div class="para">
 						Biometría (incluye huellas digitales, voz, cara, iris, escritura manual y otros métodos automatizados usados para reconocer a los individuos)
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Técnicas de control</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.2. Técnicas de control</h4></div></div></div><div class="para">
 				Los controles técnicos usan la tecnología como una base para el control del acceso y del uso de datos sensibles a través de una estructura física y sobre una red. Los controles técnicos son de largo alcance y abarcan tecnologías como:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Cifrado
@@ -211,7 +210,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						Listas de control de acceso (ACLs)
 					</div></li><li class="listitem"><div class="para">
 						Software para auditar la integridad de archivos
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controles administrativos</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.3. Controles administrativos</h4></div></div></div><div class="para">
 				Los controles administrativos definen los factores humanos de la seguridad. Involucran todos los niveles del personal dentro de una organización y determinan qué usuarios tienen acceso a qué recursos y la información por tales medios como:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Capacitación y conocimientos
@@ -221,17 +220,17 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						Reclutamiento de personal y estrategias de separación
 					</div></li><li class="listitem"><div class="para">
 						Registración y control del personal
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.4. Conclusión</h3></div></div></div><div class="para">
 			Ahora que ya conoce los orígenes, las razones y los aspectos de la seguridad, encontrará más fácil determinar el rumbo apropiado con respecto a Fedora. Es importante conocer qué factores y condiciones hacen a la seguridad para planear e implementar una estrategia apropiada. Con esta información en mente, el proceso se puede formalizar y los caminos a seguir se hacen más claros a medida que profundiza en los detalles del proceso de seguridad.
-		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Atacantes y vulnerabilidades</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.2. Atacantes y vulnerabilidades</h2></div></div></div><div class="para">
 		Para poder planificar e implementar una buena estrategia de seguridad, tenga en cuenta primero algunos de los problemas que son aprovechados por los atacantes para poder vulnerar los sistemas. Sin embargo, antes de detallar estos problemas, tenemos que definir la terminología utilizada a la hora de identificar a un atacante.
-	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.1. Una breve reseña acerca de los hackers</h3></div></div></div><div class="para">
 			El significado moderno del término <em class="firstterm">hacker</em> tiene sus orígenes en la década del '60, en el Tech Model Railroad Club del Instituto de Tecnología de Massachusetts (MIT, por las siglas en inglés de Massachusetts Institute of Technology), en donde se diseñaban modelos de trenes a gran escala y con detalles muy específicos. "Hacker" era el nombre con el que se identificaba a los miembros del club capaces de sortear las dificultades que presentaba un determinado problema, o que descubría algún truco útil.
 		</div><div class="para">
 			Desde entonces el término "hacker" se ha utilizado para referirse o bien a un aficionado en computadoras, o bien a un programador talentoso, o bien para todo lo que se encuentre entre ellos. Una característica compartida entre cualquier tipo de "hacker" es la voluntad de investigar detalladamente cómo funciona un sistema de computadoras, o una red, con poca o ninguna motivación ulterior además del mero hecho de investigar. Los desarrolladores de software de código abierto, a menudo se consideran así mismos y a sus colegas como "hackers", y utilizan esta palabra como un signo de respeto.
 		</div><div class="para">
 			Generalmente, los hackers siguen un código de conducta establecido en la <em class="firstterm">etica del hacker</em>, que establece que la búsqueda de información y la excelencia son esenciales, y que el hecho de compartir los conocimientos adquiridos es un deber que el hacker tiene para con la comunidad. A lo largo de esta búsqueda del conocimiento, algunos hackers disfrutan de los desafíos académicos que representan el hecho de sortear los controles de seguridad en los sistemas computarizados. Por este motivo, generalmente el periodismo utiliza el término hacker para referirse a quienes acceden ilegalmente y con fines criminales, malintencionados o inescrupulosos, a redes o sistemas de computación. La forma más adecuada para referirse a este tipo de hackers es <em class="firstterm">atacante</em> — un término creado por los hackers a mediados de la década del '80, para diferenciar ambas comunidades.
-		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.2.1.1. Zonas grises</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.1.1. Zonas grises</h4></div></div></div><div class="para">
 				Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they "wear" when performing their security investigations and this shade is indicative of their intent.
 			</div><div class="para">
 				El <em class="firstterm">hacker de sombrero blanco</em> es quien examina los sistemas y las redes para conocer sus capacidades y poder determinar qué tan vulnerables son ante una posible intrusión. Generalmente, este tipo de hackers vulnera su propio sistema, o los sistemas de algún cliente suyo que lo ha contratado específicamente con el propósito de controlar su seguridad. Investigadores académicos y consultores profesionales en el área de seguridad son ejemplos de hackers de sombrero blanco.
@@ -243,21 +242,21 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Generalmente los hackers de sombrero gris se rigen por una norma diferente de la ética del hacker, que establece que es aceptable vulnerar sistemas, siempre y cuando el hacker no cometa ningún delito ni haga público aquello que es considerado privado. Sin embargo, alguien podría argumentar, que el acto de vulnerar un sistema es en sí mismo un acto no ético.
 			</div><div class="para">
 				Sin importar la intención del intruso, es importante conocer la debilidad que un atacante puede intentar explotar. El resto del capítulo se centra en estas cuestiones.
-			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Amenazas a la seguridad de la red</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.2. Amenazas a la seguridad de la red</h3></div></div></div><div class="para">
 			Malas prácticas cuando se configuran los siguientes aspectos de una red pueden aumentar el riesgo de un ataque.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.2.2.1. Arquitecturas inseguras</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.2.1. Arquitecturas inseguras</h4></div></div></div><div class="para">
 				Una red mal configurada es el principal punto de ingreso para usuarios no autorizados. Dejar una red local, a cuyos usuarios conocemos, abierta y vulnerable a la gran inseguridad que representa Internet es casi como dejar una puerta entornada en un barrio de criminales. Tal vez no suceda nada en un determinado período de tiempo, pero <span class="emphasis"><em>en algún momento</em></span>, alguien va a aprovechar esa oportunidad
-			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.2.2.1.1. Redes emisoras</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.1. Redes emisoras</h5></div></div></div><div class="para">
 					Los administradores de sistemas muchas veces no se dan cuenta de la importancia que tiene el hardware de red que utilizan a la hora de realizar los esquemas de seguridad. El hardware que se considera sencillo, como son los enrutadores y los concentradores, dependen del principio de transmisión o principio de no interrupción; esto es, siempre que un nodo transmisor envíe datos sobre una red hacia un nodo receptor, el concentrador o enrutador envía una transmisión del paquete de datos hasta que el nodo receptor recibe y procesa los datos. Este método es el más vulnerable para enviar resolución de protocolo (<em class="firstterm">arp</em>) o control de acceso de contenidos (<em class="firstterm">MAC</em>), ya que esta forma de envío es accesible tanto por intrusos fuera del equipo, como por usuarios no autorizados dentro de él.
-				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.2.2.1.2. Servidores centralizados</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.2. Servidores centralizados</h5></div></div></div><div class="para">
 					Otro error posible de cometer dentro de una red, es el uso de computación centralizada. Una medida común adoptada por muchos comercios a la hora de reducir su presupuesto, es la de concentrar todos los servicios en una única máquina, relativamente poderosa. Esto puede ser conveniente ya que hace más sencillas las tareas administrativas, y el costo es económicamente inferior al de realizar configuraciones sobre varios servidores. Sin embargo, un servidor centralizado representa el único punto de acceso a la red. Si el servidor central es vulnerado, puede inutilizar completamente a la red, o peor aún, puede hacer que los datos sean fácilmente manipulados, o directamente sustraídos. En estas situaciones, un servidor central se convierte en una puerta abierta que permite el acceso a la red en su totalidad.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Amenazas a la seguridad del servidor</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.3. Amenazas a la seguridad del servidor</h3></div></div></div><div class="para">
 			Server security is as important as network security because servers often hold a great deal of an organization's vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.2.3.1. Servicios no usados y puertos abiertos</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.1. Servicios no usados y puertos abiertos</h4></div></div></div><div class="para">
 				Una instalación completa de Fedora contiene más de 1000 aplicaciones y bibliotecas de paquetes. Sin embargo, muchos administradores de servidores eligen no instalar todos los paquetes de la distribución, y prefieren en su lugar realizar una instalación de los paquetes básicos, incluyendo algunas aplicaciones de servidor.
 			</div><div class="para">
 				Una ocurrencia típica entre los administradores de servidores es la de instalar el sistema operativo sin prestar atención a los programas que efectivamente se están instalando. Esto puede llegar a ser problemático debido a que podrían instalarse servicios innecesarios, configurarse con los parámetros establecidos por defecto, y posiblemente iniciarse. Esto puede causar que servicios no deseados, como Telnet, DHCP o DNS se ejecuten en un servidor o estación de trabajo sin que el administrador lo sepa, lo que a su vez puede generar tráfico no solicitado hacia el servidor, o incluso un posible camino de acceso al sistema para los atacantes. Para obtener mayor información acerca del cierre de puertos y desconexión de servicios que no se utilicen, vea <a class="xref" href="#sect-Security_Guide-Server_Security">Sección 3.2, “Seguridad del servidor”</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.2.3.2. Servicios no parchados</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.2. Servicios no parchados</h4></div></div></div><div class="para">
 				La mayoría de las aplicaciones de servidor que se incluyen en una instalación por defecto son piezas de software sólidas y completamente comprobadas. Habiendo sido utilizadas en entornos de producción durante muchos años, el código de ellas ha sido totalmente refinado y muchos de sus errores han sido encontrados y corregidos.
 			</div><div class="para">
 				Sin embargo, no existe algo así como el software perfecto y existe siempre un margen para futuras mejoras. Es más, por lo general el software más reciente no ha sido probado con el rigor que uno podría esperar, debido a su reciente aparición en los entornos de producción, o debido a que no es tan popular como otros.
@@ -265,11 +264,11 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Los desarrolladores y los administradores de sistemas encuentran a menudo, en algunas aplicaciones de servidor, errores que podrían ser aprovechados para vulnerar el sistema, y publican la información de tal error en un sitio web relacionado con el tema, como ser por ejemplo, la lista de correo Bugtraq (<a href="http://www.securityfocus.com">http://www.securityfocus.com</a>) o el Equipo de Respuesta de Emergencias de Computación (CERT, por las iniciales en inglés de Computer Emergency Response Team), cuyo sitio web es (<a href="http://www.cert.org">http://www.cert.org</a>). Si bien estos mecanismos son una forma efectiva de advertir a la comunidad acerca de problemas en la seguridad, queda en manos de los administradores del sistema enmendar sus sistemas. Esto es realmente verdadero ya que los atacantes tienen acceso a estos mismos sitios y podrán utilizar la información para vulnerar sistemas que aún no han sido enmendados. Ser un buen administrador de sistemas i
 mplica ser vigilante, estar atento permanentemente a los errores y a sus soluciones, y ser capaz de realizar una manutención adecuada del sistema para asegurar un entorno de computación seguro.
 			</div><div class="para">
 				Vaya a la <a class="xref" href="#sect-Security_Guide-Security_Updates">Sección 1.5, “Actualizaciones de seguridad”</a> para más información sobre cómo mantener un sistema actualizado.
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.2.3.3. Administración desatendida</h4></div></div></div><div class="para">
-				Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>), the primary cause of computer security vulnerability is to "assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job."<sup>[<a id="idm15161824" href="#ftn.idm15161824" class="footnote">7</a>]</sup> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators.
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.3. Administración desatendida</h4></div></div></div><div class="para">
+				Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>), the primary cause of computer security vulnerability is to "assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job."<a href="#ftn.idm92686736" class="footnote"><sup class="footnote" id="idm92686736">[7]</sup></a> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators.
 			</div><div class="para">
 				Alguno administradores no pueden enmendar sus servidores o estaciones de trabajo, y otros no le prestan atención a los mensajes de registro enviados desde el kernel del sistema, o generados por el tráfico en la red. Otro error común se produce al no modificar las contraseñas o claves establecidas por defecto para los servicios. Por ejemplo, algunas bases de datos tienen contraseñas administrativas generadas por defecto, debido a que los desarrolladores de las bases de datos presuponen que el administrador del sistema las modificará inmediatamente después de haberla instalado en su sistema. Si un administrador de una base de datos no cambia la contraseña, incluso un atacante sin demasiada experiencia puede utilizar una amplia gama de contraseñas que se sabe le pueden otorgar privilegios de administrador en esa base de datos. Estos son sólo algunos ejemplos que ilustran de qué manera una administración débil puede ocasionar la vulnerabilidad de los servidores.
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.2.3.4. Servicios inseguros en sí mismos</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.4. Servicios inseguros en sí mismos</h4></div></div></div><div class="para">
 				Incluso la organización más precavida puede ser víctima de sus puntos débiles, si elige utilizar servicios de red inseguros. Por ejemplo, existen numerosos servicios desarrollados presuponiendo que serán utilizados en redes que se consideran confiables. Sin embargo, este presupuesto deja de funcionar ni bien el servicio se utiliza en Internet — que es considerada una red insegura.
 			</div><div class="para">
 				Una categoría de servicios de red no seguros son aquellos que en el momento de la autenticación, piden nombres de usuario y contraseñas que no estén encriptados. Telnet y FTP son dos ejemplos de este tipo de servicios. Si algún software diseñado para sustraer información se encuentre vigilando el tráfico entre el usuario remoto y un servicio con estas características, tanto los nombres de usuario como las contraseñas pueden ser interceptadas fácilmente.
@@ -279,17 +278,17 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator's account.
 			</div><div class="para">
 				Por defecto, Fedora es liberada con todos estos servicios apagados. Sin embargo, dado que los administradores a menudo se encuentran obligados a utilizarlos, es muy importante realizar cuidadosamente la configuración de ellos. Para obtener mayor información acerca de cómo configurar los servicios en forma segura, vea <a class="xref" href="#sect-Security_Guide-Server_Security">Sección 3.2, “Seguridad del servidor”</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</h3></div></div></div><div class="para">
 			Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user's knowledge and used by attackers as "slave" machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.2.4.1. Malas contraseñas</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.1. Malas contraseñas</h4></div></div></div><div class="para">
 				Las malas contraseñas son una de las formas más fáciles para que un atacante obtenga el acceso a un sistema. Para información sobre cómo evitar los errores comunes, vaya a <a class="xref" href="#sect-Security_Guide-Workstation_Security-Password_Security">Sección 3.1.3, “Seguridad de contraseñas”</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.2.4.2. Aplicaciones de tipo cliente vulnerables</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.2. Aplicaciones de tipo cliente vulnerables</h4></div></div></div><div class="para">
 				Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation.
 			</div><div class="para">
 				Aún cuando se utilicen protocolos seguros, como SSH, un usuario remoto puede ser vulnerable a ciertos ataques si no mantiene actualizadas sus aplicaciones de cliente. Por ejemplo, los clientes de SSH v.1 son vulnerables a un ataque de reenvío de X que provenga de servidores maliciosos. Una vez conectado al servidor, el atacante puede capturar silenciosamente cualquier presión de teclas o pulsación del ratón que el cliente haya hecho sobre la red. Este problema fue solucionado con el protocolo SSH v.2, pero queda en manos del usuario conocer qué aplicaciones tienen puntos débiles, y actualizarlas cuando sea necesario.
 			</div><div class="para">
 				<a class="xref" href="#sect-Security_Guide-Workstation_Security">Sección 3.1, “Seguridad de la estación de trabajo”</a> discute más en detalle los pasos que los administradores y usuarios hogareños deben tomar para limitar la vulnerabilidad de las computadoras estaciones de trabajo.
-			</div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.3. Evaluación de debilidades</h2></div></div></div><div class="para">
+			</div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.3. Evaluación de debilidades</h2></div></div></div><div class="para">
 		Dependiendo del tiempo, de los recursos y de la motivación, un atacante puede ingresar prácticamente en cualquier sistema. En términos absolutos, ninguna tecnología o proceso en seguridad actualmente disponible, puede garantizar que un sistema determinado sea completamente invulnerable. Los enrutadores contribuyen a la seguridad de las puertas de enlace frente a Internet. Los cortafuegos contribuyen a la seguridad de las redes internas. Las redes virtuales privadas envían datos en forma segura mediante un flujo encriptado. Sistemas para la detección de extraños le avisan en caso de encontrar actividad malintencionada. Sin embargo, el éxito de cada una de estas tecnologías depende de una numerosa cantidad de variables, entre las cuales podemos encontrar:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				La experiencia del equipo responsable de la configuración, monitoreo y manutención de esas tecnologías.
@@ -299,7 +298,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				La habilidad de quienes son responsables de mantener sobre la red una vigilancia permanente.
 			</div></li></ul></div><div class="para">
 		Debido a las características dinámicas de los sistemas de datos y de las tecnologías, asegurar los recursos corporativos puede llegar a ser algo bastante complejo. Debido a esta complejidad, a menudo es difícil encontrar herramientas experimentadas para todos sus sistemas. Si bien es posible contar con personal cuyos conocimientos abarquen numerosos aspectos de los niveles generales de la seguridad en la información, es difícil conservar a quienes puedan considerarse expertos en los diferentes aspectos de una misma área. Principalmente esto sucede debido a que cada aspecto de cada área de la seguridad en la información necesita atención y concentración constante. La seguridad en la información nunca permanece inmóvil.
-	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.1. Pensando como el enemigo</h3></div></div></div><div class="para">
 			Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today's software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems.
 		</div><div class="para">
 			Combine la experiencia que habría que necesitarse, con las tareas a realizar para mantenerse actualizado, y serán inevitables la presencia de incidentes, de sistemas vulnerados, de datos alterados, y de servicios interrumpidos.
@@ -309,7 +308,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 			Una evaluación de debilidades es una auditoría interna de su red y de su sistema de seguridad, cuyo resultado indica la confidencialidad, integridad y disponibilidad de su red (como es explicado en <a class="xref" href="#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">Sección 1.1.1.3, “Estandarizando la seguridad”</a>). Por lo general, una evaluación de debilidades se inicia con una etapa de reconocimiento, durante la cual se obtienen datos importantes relacionados con los sistemas y los recursos involucrados. En la etapa siguiente se verifica el sistema en busca de debilidades conocidas, y culmina con una etapa de informe, en donde todo lo que se ha encontrado es clasificado entre las categorías de riesgo alto, medio y bajo. En esta última etapa, además, se proponen métodos para mejorar la seguridad (o eliminar el riego) del sistema analizado.
 		</div><div class="para">
 			Si usted tuviera que realizar una evaluación de las debilidades de su hogar, seguramente verificaría que cada una de las puertas se encuentre cerrada con llave. También confirmaría que cada una de las ventanas esté cerrada, y trabada con el pestillo. El mismo concepto se aplica a los sistemas, redes y datos electrónicos. Los usuarios malintencionados son los ladrones de sus datos. Concéntrese en las herramientas que utilizan, en su forma de pensar y en sus motivaciones, y entonces será capaz de poder anticiparse a sus acciones.
-		</div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Definiendo evaluación y pruebas</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.2. Definiendo evaluación y pruebas</h3></div></div></div><div class="para">
 			Las evaluaciones de debilidades pueden ser catalogadas en dos grandes tipos: <em class="firstterm">De afuera hacia adentro</em> y <em class="firstterm">de adentro hacia afuera</em>.
 		</div><div class="para">
 			When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker's viewpoint. You see what a cracker sees — publicly-routable IP addresses, systems on your <em class="firstterm">DMZ</em>, external interfaces of your firewall, and more. DMZ stands for "demilitarized zone", which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers.
@@ -339,7 +338,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					Promueve el crecimiento y la asistencia en el desarrollo de la especialización del personal
 				</div></li><li class="listitem"><div class="para">
 					Reduce las pérdidas económicas y la publicidad negativa
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.3.2.1. Estableciendo una metodología</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.2.1. Estableciendo una metodología</h4></div></div></div><div class="para">
 				Para ayudar en la selección de las herramientas para realizar una evaluación de debilidades, es útil establecer un método. Desafortunadamente, por el momento no existe una metodología previamente definida, sin embargo, el sentido común y el hecho de adoptar buenas costumbres en materia de seguridad pueden actuar como una guía eficiente.
 			</div><div class="para">
 				<span class="emphasis"><em>¿Cuál es el objetivo? ¿Estamos observando un servidor, o la totalidad de una red y todo lo que en ella existe? ¿Estamos fuera o dentro de la compañía?</em></span> Las respuestas a estas preguntas son importantes debido a que ayudan a determinar, no solo las herramientas que tendremos que utilizar, sino también la forma en que vamos a hacerlo.
@@ -349,7 +348,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						<a href="http://www.isecom.org/osstmm/">http://www.isecom.org/osstmm/</a> <em class="citetitle">El manual de metodología de prueba de seguridad de código abierto</em> (OSSTMM, por las iniciales en inglés de The Open Source Security Testing Methodology Manual)
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.owasp.org/">http://www.owasp.org/</a> <em class="citetitle">El proyecto de seguridad de aplicaciones de red abierta</em> (OWASP, por las iniciales en inglés de The Open Web Application Security Project)
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Herramientas de evaluación</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.3. Herramientas de evaluación</h3></div></div></div><div class="para">
 			Una evaluación puede iniciarse utilizando algún tipo de herramienta que permita reunir información. Cuando se acceda a la totalidad de la red, primero haga un mapeo del diagrama para encontrar los equipos que se encuentren en ejecución. Una vez localizados, examine a cada uno de ellos de manera individual. Para concentrarse en estos equipos se necesita otro conjunto de herramientas. Conocer qué herramientas utilizar puede ser la etapa más importante del proceso para poder encontrar debilidades.
 		</div><div class="para">
 			Al igual que con cualquier aspecto de nuestra vida cotidiana, existen numerosas herramientas diferentes que son capaces de realizar el mismo trabajo. Este concepto también se aplica a la realización de evaluaciones de debilidades. Existen herramientas específicas para los sistemas operativos, para las aplicaciones, incluso para las redes (de acuerdo a los protocolos utilizados). Algunas herramientas son gratuitas, otras no. Algunas herramientas son intuitivas y sencillas de utilizar, mientras que otras son crípticas y poco documentadas, pero que tienen capacidades que otras no poseen.
@@ -357,11 +356,11 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 			Encontrar las herramientas apropiadas puede ser una tarea intimidante, y la experiencia es un elemento importante para poder hacerlo. Si es posible, establezca un laboratorio de pruebas y utilice la mayor cantidad de herramientas que pueda, anotando las debilidades y fortalezas de cada una de ellas. Adicionalmente, busque mayor información en Internet mayor información, como ser por ejemplo artículos, guías de tipo paso-a-paso, o incluso listas de correo de una herramienta específica.
 		</div><div class="para">
 			Las herramientas detalladas a continuación son sólo un pequeño ejemplo de las que se encuentran disponibles.
-		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.3.3.1. Analizando equipos con Nmap</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.1. Analizando equipos con Nmap</h4></div></div></div><div class="para">
 				Nmap es una herramienta muy conocida incluida en Fedora que puede ser utilizada para determinar el diagrama de una red. Nmap ha estado disponible desde hace muchos años, y probablemente sea la herramienta más utilizada para reunir información de red. Incluye una página man excelente con información detallada de sus usos y opciones. Los administradores pueden utilizar Nmap sobre una red para encontrar sistemas de equipos y puertos abiertos en esos sistemas.
 			</div><div class="para">
 				Nmap es un primer paso muy efectivo en la realización de evaluaciones de debilidades. Puede mapear todos los equipos dentro de su red, e incluso indicar una opción que permite a Nmap intentar identificar el sistema operativo ejecutándose en un equipo determinado. Nmap es un buen fundamento sobre el que establecer una política de utilización de servicios seguros, y detener servicios no seguros.
-			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.3.3.1.1. Usando Nmap</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.3.3.1.1. Usando Nmap</h5></div></div></div><div class="para">
 					Nmap puede ejecutarse desde una terminal ingresando el comando <code class="command">nmap</code>, seguido por el nombre del equipo o dirección IP de la máquina a analizar.
 				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
 					Los resultados de un análisis básico (que puede demorarse unos minutos, de acuerdo al lugar en donde se encuentre el equipo), deberían ser similares a los siguientes:
@@ -380,7 +379,7 @@ PORT    STATE  SERVICE
 					Para obtener mayor información acerca de la utilización de Nmap, visite la página oficial en la siguiente URL:
 				</div><div class="para">
 					<a href="http://www.insecure.org/">http://www.insecure.org/</a>
-				</div></div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.3.3.2. Nessus</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.2. Nessus</h4></div></div></div><div class="para">
 				Nessus es un examinador de seguridad para cualquier tipo de servicios. La arquitectura de tipo complementos de Nessus permite a los usuarios personalizarlo de acuerdo a los requerimientos de sus sistemas o redes. Como cualquier otro examinador, la eficiencia de Nessus es directamente proporcional a la base de datos de la que depende. Afortunadamente, Nessus es actualizado periódicamente y entre sus recursos se encuentran el de ofrecer informes completos, análisis de equipos, y búsqueda de debilidades en tiempo real. Recuerde que siempre pueden existir resultados falsos, aún en herramientas tan poderosas y tan frecuentemente actualizadas como Nessus.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Tanto el servidor como el cliente Nessus se encuentran disposnibles en los repositorios de Fedora, pero para poder utilizarlos es necesario suscribirse. Se ha incluido en este documento como una referencia para aquellos usuarios que podrían estar interesados en utilizar esta conocida herramienta.
@@ -388,13 +387,13 @@ PORT    STATE  SERVICE
 				Para obtener mayor información acerca de Nessus, visite el sitio web oficial en la siguiente URL:
 			</div><div class="para">
 				<a href="http://www.nessus.org/">http://www.nessus.org/</a>
-			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.3.3.3. Nikto</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.3. Nikto</h4></div></div></div><div class="para">
 				Nikto es un excelente examinador de programas de interfaz común de puerta de enlace (CGI, por las iniciales en inglés de Common Gateway Interface). Nikto no sólo verifica debilidades CGI, sino que lo hace de una forma evasiva, de modo de poder evitar sistemas de detección de intrusiones. Se ofrece con información detallada que debería ser cuidadosamente leída antes de ejecutar el programa. Si usted posee servidores Web ofreciendo programas CGI, Nikto puede ser una herramienta excelente para verificar la seguridad de estos servidores.
 			</div><div class="para">
 				Más información sobre Nikto se puede encontrar en la siguiente URL:
 			</div><div class="para">
 				<a href="http://www.cirt.net/code/nikto.shtml">http://www.cirt.net/code/nikto.shtml</a>
-			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.3.3.4. VLAD el escáner</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.4. VLAD el escáner</h4></div></div></div><div class="para">
 				VLAD es un examinador de debilidades desarrollado por el equipo <acronym class="acronym">RAZOR</acronym> de Bindview, Inc., que verifica en la lista SANS de los diez problemas de seguridad más comunes (problemas SNMP, problemas por compartir archivos, etc.). Si bien no es tan completo como Nessus, vale la pena investigar VLAD.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					VLAD no se incluye con Fedora y no está soportado. Se ha incluido en este documento como una referencia para aquellos usuarios que podrían estar interesados en utilizar esta conocida aplicación.
@@ -402,74 +401,74 @@ PORT    STATE  SERVICE
 				Más información sobre VLAD se puede encontrar el sitio web del equipo RAZOR en la siguiente URL:
 			</div><div class="para">
 				<a href="http://www.bindview.com/Support/Razor/Utilities/">http://www.bindview.com/Support/Razor/Utilities/</a>
-			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.3.3.5. Anticipando sus necesidades futuras</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.5. Anticipando sus necesidades futuras</h4></div></div></div><div class="para">
 				Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <em class="firstterm">war walking</em>, which involves scanning the perimeter of your enterprise's physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments.
-			</div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</h2></div></div></div><div class="para">
+			</div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.4. Ataques y debilidades comunes</h2></div></div></div><div class="para">
 		<a class="xref" href="#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits">Tabla 1.1, “Debilidades comunes”</a> describe algunas de las debilidades y los puntos de ingreso más utilizados por intrusos, que pretenden acceder a los recursos de organización de diferentes redes. La clave para defender estos puntos son las explicaciones acerca de cómo se desarrollan, y cómo los administradores pueden salvaguardar adecuadamente sus redes contra tales ataques.
-	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabla 1.1. Debilidades comunes</h6><div class="table-contents"><table summary="Debilidades comunes" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabla 1.1. Debilidades comunes</h6><div class="table-contents"><table summary="Debilidades comunes" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th class="">
 						Debilidades
-					</th><th>
+					</th><th class="">
 						Descripción
-					</th><th>
+					</th><th class="">
 						Notas
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						Contraseñas nulas o predeterminadas
-					</td><td>
+					</td><td class="">
 						Dejando las contraseñas administrativas en blanco, o utilizando la contraseña predeterminada puesta por el vendedor. Esto es lo más común en hardware como ruteadores y cortafuegos, por lo que algunos servicios que corren en Linux pueden contener contraseñas administrativas predeterminadas (aunque Fedora 12 no viene con ellas).
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Asociados comúnmente a equipos de red como ruteadores, cortafuegos, VPNs y aparatos de almacenamiento conectados a la red (NAS).</td></tr><tr><td>Común en muchos sistemas operativos viejos, especialmente los SOs que agrupan servicios (como UNIX y Windows.)</td></tr><tr><td>Los administradores, a veces crean apresuradamente cuentas de usuarios privilegiados, y dejan la contraseña en blanco, creando un punto de entrada perfecto para usuarios malintencionados han descubierto la cuenta.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Claves compartidas predeterminadas
-					</td><td>
+					</td><td class="">
 						Los servicios de seguridad algunas veces empaquetan claves de seguridad establecidas por defecto, ya sea para su desarrollo, o para comprobar su desempeño. Si estas claves se mantienen inalteradas y se colocan en un entorno de producción en Internet <span class="emphasis"><em>todos</em></span> los usuarios con las misma sclaves establecidas por defecto tendrán acceso a ese recurso de clave compartida, y a cualquier tipo de información que en él se guarde.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Los puntos de acceso inalámbricos y aparatos servidores seguros preconfigurados más comunes.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Imitación de IP
-					</td><td>
+					</td><td class="">
 						Una máquina remota actúa como un nodo en su red local, busca debilidades en sus servidores, e instala un programa de puerta trasera o troyano para ganar el control de los recursos de la red.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>La suplantación de identidad es tan difícil porque involucra la necesidad del atacante de tener que predecir los números de secuencia de TCP/IP para coordinar una conexión a los sistemas remotos, pero hay varias herramientas disponibles para asistir a los atacantes a realizar esa tarea.</td></tr><tr><td>Depende del tipo de servicios que se estén ejecutando en el sistema de destino (como por ejemplo <code class="command">rsh</code>, <code class="command">telnet</code>, FTP y demás), si es que utilizan técnicas de autenticación <em class="firstterm">basadas en la fuente</em>, no son recomendadas si se las compara con PKI, o con otras formas de autenticar encriptaciones utilizadas en <code class="command">ssh</code>, o SSL/TLS.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Escuchas
-					</td><td>
+					</td><td class="">
 						La escucha se realiza para la recolección de datos que pasan entre dos nodos activos en una red.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Este tipo de ataque funciona principalmente con protocolos de transmisión de texto plano tales como las transferencias Telnet, FTP y HTTP.</td></tr><tr><td>El atacante remoto debe tener acceso a un sistema comprometido en una LAN para poder realizar el ataque; usualmente el atacante usó un ataque activo (tal como la suplantación de IP o la del hombre en el medio) para comprometer un sistema en la LAN.</td></tr><tr><td>Las medidas preventivas incluyen servicios con cambio de claves criptográficas, contraseñas de un solo uso, o autenticación encriptada para prevenir la adivinación de contraseñas; una fuerte encriptación durante la transmisión también es recomendada.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Debilidades de servicios
-					</td><td>
+					</td><td class="">
 						Un atacante encuentra una brecha o hueco en un servicio que corre a través de Internet; a través de esta vulnerabilidad, el atacante compromete el sistema entero y cualquier dato que pueda contener, y puede posiblemente comprometer otros sistemas en la red.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td> HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as "nobody", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users. </td></tr><tr><td> Services sometimes can have vulnerabilities that go unnoticed during development and testing; these vulnerabilities (such as <em class="firstterm">buffer overflows</em>, where attackers crash a service using arbitrary values that fill the memory buffer of an application, giving the attacker an interactive command prompt from which they may execute arbitrary commands) can give complete administrative control to an attacker. </td></tr><tr><td>Los administradores se deben asegurar que los servicios no corren como el
  usuario root, y deben vigilar los parches y actualizaciones de errata de las aplicaciones de vendedores u organizaciones de seguridad como CERT y CVE.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Debilidades de aplicaciones
-					</td><td>
+					</td><td class="">
 						Los atacantes encuentran fallas en las aplicaciones de un equipo de escritorio o de una estación de trabajo (como ser por ejemplo un cliente de correo electrónico), y ejecutan un código cualquiera, colocan caballos troyanos para futuros daños, o simplemente destruyen el sistema. Pueden ocurrir futuras catástrofes si la estación de trabajo vulnerada posee privilegios administrativos sobre el resto de la red.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Las estaciones de trabajo y los equipos personales son ideales para ser vulnerados dado que sus usuarios no tienen ni la experiencia ni el conocimiento para prevenir o detectar irregularidades. Es de suma importancia informar a los individuos del riesgo que corren cada vez que instalan software no autorizado, o cuando abren archivos adjuntos de correos electrónicos no solicitados.</td></tr><tr><td>Pueden ser implementados "salvavidas" tales como configurar al cliente de correo electrónico que se esté utilizando de modo tal que no abra ni ejecute archivos adjuntos en forma automática. Además, la actualización automática de la estación de trabajo a través de la red de Red Hat, o mediante algún otro servicio de administración de sistemas, es una forma de aliviar la tarea de las descargas de seguridad de tipo multi usuario.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Ataques de Negación de Servicio (DoS)
-					</td><td>
+					</td><td class="">
 						Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>El caso DoS más informado en los Estados Unidos ocurrió en el año 2000. Diferentes sitios comerciales y gubernamentales con alta densidad de tráfico quedaron incapacitados por un ataque coordinado de flujo de ping, utilizando diversos sistemas con conexiones de banda ancha previamente vulnerados, que actuaban como <em class="firstterm">zombies</em>, o que redireccionaban nodos de transmisión.</td></tr><tr><td>Los paquetes fuentes son usualmente moldeados (así como reenviados), investigando sobre la verdadera fuente del ataque.</td></tr><tr><td>Los avances en el filtrado de la entrada (IETF rfc2267) con <code class="command">iptables</code> y con sistemas detección de intrusos como <code class="command">snort</code> ayudan a los administradores a rastrear y prevenir ataques de DoS distribuido.</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Security_Updates" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</h2></div></div></div><div class="para">
+					</td></tr></tbody></table></div></div><br class="table-break" /></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Security_Updates" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.5. Actualizaciones de seguridad</h2></div></div></div><div class="para">
 		A medida que las deficiencias en la seguridad se van descubriendo, el software involucrado debe ser actualizado, y limitar así cualquier tipo de potencial riesgo. Si el software es parte de un paquete contenido en la distribución Fedora entonces soportada, Fedora está comprometida a liberar lo antes posible las actualizaciones necesarias para solucionar las deficiencias del paquete en cuestión. A menudo, los anuncios sobre alguna imperfección en algún aspecto de la seguridad son acompañados de un parche (o código fuente que solucione el problema). Este parche es entonces aplicado al paquete de Fedora, probado y liberado como una actualización considerada de tipo errata. Sin embargo, si algún anuncio no incluye un parche, el desarrollador trabaja primero con el encargado del software para poder solucionar el problema. Una vez que el problema haya sido resuelto, el paquete es probado y liberado como una actualización de tipo errata.
 	</div><div class="para">
 		Si se lanza una errata de actualización del software de su sistema, es altamente recomendado actualizar los paquetes involucrados tan pronto como sea posible para minimizar la cantidad de tiempo en que el sistema es potencialmente vulnerable.
-	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.1. Actualización de paquetes</h3></div></div></div><div class="para">
 			Cuando se actualiza el software de un sistema, es importante descargar la actualización desde una fuente confiable. Un atacante fácilmente puede recompilar un paquete con el mismo número de versión que el que supuestamente debería solucionar el problema, pero con una nueva falla, y liberarlo en Internet. Si esto sucede, utilizar medidas de seguridad como archivos verificadores contra el RPM original, tampoco va a detectar la nueva falla. Sin embargo, es muy importante descargar RPMs solo desde fuentes confiables, como por ejemplo desde Fedora, y verificar la firma del paquete para confirmar su integridad.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Fedora incluye un ícono en panel que muestra una alerta cada vez que exista una actualización disponible para el sistema.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.2. Verificación de paquetes firmados</h3></div></div></div><div class="para">
 			Todos los paquetes de Fedora están firmados con la clave <em class="firstterm">GPG</em> de Fedora. GPG viene de GNU Privacy Guard (guardia de la privacidad de GNU), o GnuPG, un paquete de software libre que se usa para asegurar la autenticidad de archivos a distribuir. Por ejemplo, una clave privada (clave secreta) bloquea el paquete mientras que la clave pública desbloquea y verifica el paquete. Si la clave pública distribuida por Fedora no coincide con la clave privada durante la verificación del RPM, el paquete puede haber sido alterado y por lo tanto no es confiable.
 		</div><div class="para">
 			La utilidad RPM de Fedora intenta verificar automáticamente la firma GPG de un paquete RPM antes de instalarlo. Si la clave GPG no está instalada, se debe instalar desde una ubicación estática y segura, como el CD-ROM o DVD de instalación de Fedora.
@@ -487,7 +486,7 @@ PORT    STATE  SERVICE
 			Para cada paquete, sí la llave GPG es verificada en forma exitosa, el comando retorna <code class="computeroutput">gpg OK</code>. Si no lo hace, asegúrese de que está utilizando la llave pública de Fedora correcta, así como verificar la fuente del contenido. Los paquetes que no pasan las verificaciones GPG no deben ser instalados, ya que pueden haber sido alterados por un tercero.
 		</div><div class="para">
 			Después de verificar la clave GPG y de descargar todos los paquetes asociados con el informe de errata, instale los paquetes como root en el indicador de la terminal.
-		</div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.3. Instalación de paquetes firmados</h3></div></div></div><div class="para">
 			La instalación de la mayoría de los paquetes se puede hacer en forma segura (excepto para los paquetes del kernel) emitiendo el siguiente comando:
 		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
 			Para paquetes del kernel, use el siguiente comando:
@@ -501,11 +500,11 @@ PORT    STATE  SERVICE
 				No es necesario que el último kernel sea eliminado. El cargador de arranque por defecto, GRUB, permite tener varios kernels instalados, luego elija uno desde el menú de arranque al iniciar.
 			</div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Antes de instalar cualquier errata de seguridad, asegúrese de leer las instrucciones especiales contenidas en el informe de errata, y ejecútelas apropiadamente. Visite <a class="xref" href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">Sección 1.5.4, “Aplicación de los cambios”</a> para obtener instrucciones generales sobre la aplicación de las modificaciones realizadas por una actualización de errata.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.4. Aplicación de los cambios</h3></div></div></div><div class="para">
 			Después de descargar e instalar las erratas de seguridad y actualizaciones, es importante dejar de usar el software viejo y comenzar a usar el nuevo. Cómo se hace esto depende del tipo de software que se haya actualizado. La siguiente lista muestran los items de la categoría general de software y provee instrucciones para usar las versiones actualizadas después de cada actualización de paquetes.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				En general, reiniciar el sistema es la mejor forma de asegurarse que la última versión de un paquete de software esté en uso; sin embargo, esta opción no es siempre necesaria, o está disponible sólo para el administrador del sistema.
-			</div></div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Aplicaciones</span></dt><dd><div class="para">
+			</div></div></div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Aplicaciones</span></dt><dd><div class="para">
 						Las aplicaciones del espacio del usuario son todos los programas que se pueden usar por el usuario común. Típicamente, tales aplicaciones se usan solamente cuando un usuario, programa o tarea automatizada los inicia, y no están activas por períodos largos de tiempo.
 					</div><div class="para">
 						Una vez que la aplicación del espacio del usuario es actualizado, detenga cualquier instancia de la aplicación en el sistema y lance el programa de nuevo para usar la versión actualizada.
@@ -541,43 +540,43 @@ PORT    STATE  SERVICE
 						En el ejemplo anterior, reemplace <em class="replaceable"><code>&lt;PID&gt;</code></em> con el número de identificación de proceso (se encuentra en la segunda columna del comando <code class="command">ps</code>) para una sesión IMAP.
 					</div><div class="para">
 						Para detener todas las sesiones IMAP activas, ingrese el siguiente comando:
-					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm19411024" href="#idm19411024" class="para">1</a>] </sup>
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div id="ftn.idm42815728" class="footnote"><div class="para"><a href="#idm42815728" class="para"><sup class="para">[1] </sup></a>
 					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm97683520" href="#idm97683520" class="para">2</a>] </sup>
+				</div></div><div id="ftn.idm45528080" class="footnote"><div class="para"><a href="#idm45528080" class="para"><sup class="para">[2] </sup></a>
 					http://www.livinginternet.com/i/ia_hackers_levin.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm38206416" href="#idm38206416" class="para">3</a>] </sup>
+				</div></div><div id="ftn.idm49731136" class="footnote"><div class="para"><a href="#idm49731136" class="para"><sup class="para">[3] </sup></a>
 					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm25716576" href="#idm25716576" class="para">4</a>] </sup>
+				</div></div><div id="ftn.idm86404576" class="footnote"><div class="para"><a href="#idm86404576" class="para"><sup class="para">[4] </sup></a>
 					http://www.healthcareitnews.com/story.cms?id=9408
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm100249536" href="#idm100249536" class="para">5</a>] </sup>
+				</div></div><div id="ftn.idm5644832" class="footnote"><div class="para"><a href="#idm5644832" class="para"><sup class="para">[5] </sup></a>
 					http://www.internetworldstats.com/stats.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm94737808" href="#idm94737808" class="para">6</a>] </sup>
+				</div></div><div id="ftn.idm5390336" class="footnote"><div class="para"><a href="#idm5390336" class="para"><sup class="para">[6] </sup></a>
 					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm15161824" href="#idm15161824" class="para">7</a>] </sup>
+				</div></div><div id="ftn.idm92686736" class="footnote"><div class="para"><a href="#idm92686736" class="para"><sup class="para">[7] </sup></a>
 					http://www.sans.org/resources/errors.php
-				</div></div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 2. Guía Básica para reforzar la seguridad.</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Seguridad Física</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. ¿Que mas podemos 
 hacer?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Keeping software up to date</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. Services</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></div><div class="para">
+				</div></div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 2. Guía Básica para reforzar la seguridad.</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Seguridad Física</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. ¿Que mas podemos 
 hacer?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Keeping software up to date</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. Services</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></div><div class="para">
 		The <a href="http://www.nsa.gov">US National Security Agency</a> (NSA) has developed two guides for hardening a default installation of Red Hat Enterprise Linux 5. Many of the tips provided in these guides are also valid for installations of Fedora. This Basic Hardening Guide will cover portions of the NSA's Hardening Tips and will explain why implementing these tips are important. This document does not represent the full NSA Hardening Guide.
 	</div><div class="para">
 		Como cualquier cambio en un sistema el mismo puede causar resultados inesperados. Los cambios deben ser evaluados apropiadamente antes de ser implementados en sus sistemas.
-	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.1. Principios Generales</h2></div></div></div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>Encrypt all data transmitted over the network. Encrypting authentication information (such as passwords) is particularly important.</td></tr><tr><td>Minimize the amount of software installed and running in order to minimize vulnerability.</td></tr><tr><td>Use security-enhancing software and tools whenever available (e.g. SELinux and IPTables).</td></tr><tr><td>Run each network service on a separate server whenever possible. This minimizes the risk that a compromise of one service could lead to a compromise of others.</td></tr><tr><td>Maintain user accounts. Create a good password policy and enforce its use. Delete unused user accounts.</td></tr><tr><td>Review system and application logs on a routine basis. Send logs to a dedicated log server. This prevents intruders from easily avoiding detection by modifying the local logs.</td></tr><tr><td>Never log in directly as root, unless absolutely necessary. Admin
 istrators should use <code class="command">sudo</code> to execute commands as root when required. The accounts capable of using sudo are specified in <code class="filename">/etc/sudoers</code>, which is edited with the visudo utility. By default, relevant logs are written to <code class="filename">/var/log/secure</code>.</td></tr></table>
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. ¿Porque esto es importante?</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.2. ¿Porque esto es importante?</h2></div></div></div><div class="para">
 			The general principles from the NSA represent a best practices overview of security. There are items in the above list that probably won't be used by everyone and there are items missing that should be stressed as a best practice. Additional information on these ideas and others will be explained below.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Seguridad Física</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.3. Seguridad Física</h2></div></div></div><div class="para">
 			Physical security of the system is of utmost importance. Many of the suggestions given here won't protect your system if the attacker has physical access to the system.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				This section contains information regarding GRUB Legacy and not the current release of GRUB (also known as GRUB2). Fedora 16 does not use GRUB Legacy so many of the commands below will not function in Fedora 16 or later versions.
 			</div></div></div><div class="para">
 			Configure the BIOS to disable booting from CDs/DVDs, floppies, and external devices, and set a password to protect these settings. Next, set a password for the GRUB bootloader. Generate a password hash using the command <code class="command">/sbin/grub-md5-crypt</code>. Add the hash to the first line of <code class="command">/etc/grub.conf</code> using <code class="command">password --md5 'passwordhash'</code>. This prevents users from entering single user mode or changing settings at boot time.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. ¿Porque esto es importante?</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.4. ¿Porque esto es importante?</h2></div></div></div><div class="para">
 			Un atacante puede tomar control absoluto de su sistema al arrancar de una fuente externa. Al arrancar de una fuente externa (Ejemplo un CD vivo de Linux) mucha de las configuraciones de seguridad puede ser anuladas. Si un atacante puede modificar la configuración del GRUB pueden arrancar el sistema en modo simple lo que permite acceso administrativo al mismo.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. ¿Que mas podemos hacer?</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.5. ¿Que mas podemos hacer?</h2></div></div></div><div class="para">
 			Ever since Fedora 9, LUKS encryption has been natively supported to protect data stored in a LUKS encrypted partition. When you install Fedora 9, check the box to encrypt your file system when you setup your file system. By encrypting your root partition and your <code class="filename">/home</code> partition (or the single / partition if you accept the default file system) attackers using an external source or booting into single user mode. Of course you use a strong passphrase to protect your data.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.6. Networking</h2></div></div></div><div class="para">
 			The computer's network connection is the gateway to your system. Your files and processor time could be available to anyone who successfully connects to your system via this network connection if other safeguards have not been implemented. One of the primary ways to keep you in control of your system is to prevent the attackers from gaining access to your system in the first place.
-		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.1. iptables</h3></div></div></div><div class="para">
 				<span class="application"><strong>iptables</strong></span> is the most widely used firewall software on Linux systems today. This program intercepts packets coming into your computer via the network connection and filters them according to rules you have specified. Additional information can be found in <a class="xref" href="#sect-Security_Guide-IPTables">Sección 3.9, “IPTables”</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</h3></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.2. IPv6</h3></div></div></div><div class="para">
 				IPv6 is the latest Internet protocol which aims to solve the address quantity shortfall inherent to IPv4. And while there are no security risks directly associated with the new protocol there are a few things to understand before utilizing this new technology.
 			</div><div class="para">
 				Most system administrators are familiar with IPv4 and the work-arounds that were put in place to make IPv4 work. One of these work-arounds is network address translation, or <em class="firstterm">NAT</em>. NAT is traditionally used to keep the number of needed public IP addresses to a minimum when setting up a local area network. Systems on these networks do not all require public IP addresses and valuable address space can be saved by implementing this technology. There are some security features that were side effects to NAT; the biggest being that outside traffic cannot make it inside the network unless a port is forwarded across the router. Because IPv6 solves the addressing problem there is no longer a need to use NAT. Everything can have a public IP address and, by extension, everything is not publically routable across the Internet when physical and logical connections are made.
@@ -585,15 +584,15 @@ PORT    STATE  SERVICE
 				Another thing to worry about is how security software deals with this new protocol. <span class="application"><strong>iptables</strong></span> does not know or understand IPv6 and so it ignores those packets altogether. That means if your network is utilizing IPv6 and you have not activated <span class="application"><strong>ip6tables</strong></span> then you have just left the door to your system open to the world.
 			</div><div class="para">
 				Using IPv6 is not dangerous as long as you know and understand the changes that your system's software went through to make it possible to use this new network protocol.
-			</div></div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Keeping software up to date</h2></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.7. Keeping software up to date</h2></div></div></div><div class="para">
 			Software gets patched everyday. Some of these updates fix security problems that were identified by the developers. When these patches become available it is important that they are applied to your system as soon as possible. One of the easier ways to manage updates for your system is using <span class="application"><strong>yum</strong></span>. A special plugin is available to allow only security updates to be installed while ignoring bugfixes and enhancements. This plugin is explained better at <a class="xref" href="#sect-Security_Guide-CVE-yum_plugin">Sección 8.1, “Complemento de Yum”</a>.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Services">2.8. Services</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.8. Services</h2></div></div></div><div class="para">
 			Services in Linux are programs that run as daemons in the background. It is important to audit these programs regularly to determine if they need to be running. Many daemons open network ports in order to listen for calls. Having unnecessary ports open can harm the overall security of the system. An unknown security flaw in a piece of software can allow a hacker into a system for no good reason.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.9. NTP</h2></div></div></div><div class="para">
 			Network Time Protocol, or <em class="firstterm">NTP</em>, keeps the time on your systems accurate. Time is a very important piece of the security puzzle and should be maintained as precisely as possible. Time is used in log files, timestamps, and in encryption. If someone is able to control the time settings on one of your systems then they are able to make the recreation of a break-in that much more difficult.
-		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 3. Asegurando su Red</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Co
 ntrols">3.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herramientas de comunicación de seguridad mejorada</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Asegurando Port
 map</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><
 dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. Yubikey</a></span></dt><dd><dl
 ><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Authenticating to websites with your Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Fo
 rmato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="
 section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt
 ><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a h
 ref="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Configurando KDCs secundarios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="#sec
 t-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span><
 /dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Workstation_Security" lang="es-ES"><div class="titlepage"><div><d
 iv keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 3. Asegurando su Red</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Co
 ntrols">3.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herramientas de comunicación de seguridad mejorada</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Asegurando Port
 map</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><
 dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. Yubikey</a></span></dt><dd><dl
 ><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Authenticating to websites with your Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Fo
 rmato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="
 section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt
 ><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a h
 ref="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Configurando KDCs secundarios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="#sec
 t-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span><
 /dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Workstation_Security" lang="es-ES"><div class="titlepage"><div><d
 iv keep-together.within-column="always"><h2 class="title">3.1. Seguridad de la estación de trabajo</h2></div></div></div><div class="para">
 		Asegurar un entorno Linux comienza con la estación de trabajo. Ya sea bloqueando una máquina personal, o asegurando un sistema corporativo, cualquier política de seguridad empieza con la computadora individual. La seguridad de una red de computadoras es la misma que la de su nodo más débil.
-	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de la estación de trabajo</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.1. Evaluación de la seguridad de la estación de trabajo</h3></div></div></div><div class="para">
 			Cuando se evalúa la seguridad de una estación de trabajo Fedora, considere los siguientes aspectos:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Seguridad del BIOS y del gestor de arranque</em></span> — ¿Puede un usuario no autorizado tener acceso a la máquina e iniciarla como usuario único, o en modo de rescate, sin ninguna contraseña?
@@ -607,12 +606,12 @@ PORT    STATE  SERVICE
 					<span class="emphasis"><em>Cortafuegos personals</em></span> — En caso de necesitarse alguno, ¿qué tipo de cortafuegos son necesarios?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Herramientas de seguridad en la comunicación mejoradas</em></span> — ¿Qué herramientas deberían utilizarse para comunicarse entre estaciones de trabajo, y cuáles deberían evitarse?
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en el gestor de arranque</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.2. Seguridad en el BIOS y en el gestor de arranque</h3></div></div></div><div class="para">
 			Una protección del BIOS (o de su equivalente) y del gestor de arranque mediante una contraseña, puede prevenir que el sistema sea iniciado mediante la utilización de medios removibles, o que se obtengan privilegios de usuario root, por cualquier usuario no autorizado que tenga acceso físico al él. Las medidas de seguridad que debería adoptar para protegerse de este tipo de ataques depende tanto de la calidad de la información de la estación de trabajo, como de la ubicación de la máquina.
 		</div><div class="para">
 			For example, if a machine is used in a secure location where only trusted people have access and the computer contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee's laptop with private, unencrypted SSH keys for the corporate network is left unattended at a trade show, it could lead to a major security breach with ramifications for the entire company.
-		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">3.1.2.1. Contraseña BIOS</h4></div></div></div><div class="para">
-				Las dos razones fundamentales para proteger con una contraseña el BIOS de una computadora son <sup>[<a id="idm47601712" href="#ftn.idm47601712" class="footnote">8</a>]</sup>:
+		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.1. Contraseña BIOS</h4></div></div></div><div class="para">
+				Las dos razones fundamentales para proteger con una contraseña el BIOS de una computadora son <a href="#ftn.idm33473744" class="footnote"><sup class="footnote" id="idm33473744">[8]</sup></a>:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Evitar modificaciones a la configuración del BIOS</em></span> — Si un intruso tiene acceso al BIOS, puede configurarlo para iniciarse desde un diskette o CD-ROM. Esto hace que sea posible para él ingresar en modo rescate o en modo de único usuario, lo que a su vez permite que inicie procesos a elección en el sistema, o que pueda copiar información importante.
 					</div></li><li class="listitem"><div class="para">
@@ -621,11 +620,11 @@ PORT    STATE  SERVICE
 				Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer's manual for specific instructions.
 			</div><div class="para">
 				Si no recuerda la contraseña del BIOS, puede ser reseteada o bien mediante jumpers en la placa madre, o bien desconectando la batería del CMOS. Por esta razón, es una buena costumbre bloquear el gabinete de la computadora siempre que sea posible. Sin embargo, consulte el manual de la computadora o de la placa madre antes de intentar desconectar la batería del CMOS.
-			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">3.1.2.1.1. Asegurando plataformas que no sean de tipo x86</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.1.1. Asegurando plataformas que no sean de tipo x86</h5></div></div></div><div class="para">
 					Otras arquitecturas utilizan diferentes programas para realizar tareas de bajo nivel, apenas equivalentes a las que realiza el BIOS en sistemas x86. Por ejemplo, las computadoras <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™ utilizan el shell <em class="firstterm">Interfaz de firmware extensible</em> (<em class="firstterm">EFI</em>, por las iniciales en inglés de Extensible Firmware Interface).
 				</div><div class="para">
 					For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer's instructions.
-				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">3.1.2.2. Contraseñas del gestor de arranque</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.2. Contraseñas del gestor de arranque</h4></div></div></div><div class="para">
 				Las principales razones por las que proteger un gestor de arranque de Linux son las siguientes:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Prevenir el ingreso en modo de único usuario</em></span> — Si los atacantes pueden iniciar el sistema en modo de usuario único, automáticamente se registran como usuarios root sin que para ello se les solicite una contraseña de usuario root.
@@ -635,14 +634,14 @@ PORT    STATE  SERVICE
 						<span class="emphasis"><em>Prevenir el acceso a sistemas operativos no seguros</em></span> — Si el sistema en cuestión es de arranque dual, un atacante puede seleccionar uno de los sistemas en el momento del inicio (por ejemplo, DOS), que ignora controles de acceso y permisos de archivo.
 					</div></li></ol></div><div class="para">
 				Fedora por defecto instala el gestor de arranque GRUB en la plataforma x86. Para una exposición detallada del GRUB, consulte la Guía de Instalación de Fedora.
-			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">3.1.2.2.1. Protección de GRUB con contraseña</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.2.1. Protección de GRUB con contraseña</h5></div></div></div><div class="para">
 					Puede configurar el GRUB para prevenir los dos primeros problemas descritos en la <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">Sección 3.1.2.2, “Contraseñas del gestor de arranque”</a>, añadiendo una directiva de contraseña a su archivo de configuración. Para hacerlo, primero elija una contraseña poderosa, abra una terminal, regístrese como usuario root, e ingrese el siguiente comando:
 				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
 					Cuando se le solicite, ingrese la contraseña del GRUB y presione la tecla <span class="keycap"><strong>Intro</strong></span>. Con esto obtendrá un hash MD5 de la contraseña.
 				</div><div class="para">
 					A continuación, edite el archivo de configuración del GRUB <code class="filename">/boot/grub/grub.conf</code>. Abra el archivo y debajo de la línea <code class="command">timeout</code> en la sección principal del documento, añada la siguiente:
 				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
-					Replace <em class="replaceable"><code>&lt;password-hash&gt;</code></em> with the value returned by <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="idm17571088" href="#ftn.idm17571088" class="footnote">9</a>]</sup>.
+					Replace <em class="replaceable"><code>&lt;password-hash&gt;</code></em> with the value returned by <code class="command">/sbin/grub-md5-crypt</code><a href="#ftn.idm37972016" class="footnote"><sup class="footnote" id="idm37972016">[9]</sup></a>.
 				</div><div class="para">
 					La próxima vez que el sistema sea iniciado, el menú del GRUB evitará que se ingrese al editor, o a la interfaz de comandos, sin haber presionado primero la tecla <span class="keycap"><strong>p</strong></span>, seguida de la contraseña del GRUB
 				</div><div class="para">
@@ -657,7 +656,7 @@ PORT    STATE  SERVICE
 					Para crear una contraseña diferente para un kernel particular o sistema operativo, añada la línea <code class="command">lock</code> a las presentes seguida de una línea de contraseña.
 				</div><div class="para">
 					Cada porción de líneas protegidas con una contraseña única deberían empezar de manera similar al siguiente ejemplo:
-				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</h3></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.3. Seguridad de contraseñas</h3></div></div></div><div class="para">
 			Passwords are the primary method that Fedora uses to verify a user's identity. This is why password security is so important for protection of the user, the workstation, and the network.
 		</div><div class="para">
 			Por motivos de seguridad, el programa de instalación configura el sistema para utilizar <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) y ocultar las contraseñas. Es muy recomendable que no modifique estas configuraciones.
@@ -671,7 +670,7 @@ PORT    STATE  SERVICE
 			Esto obliga a los potenciales atacantes a intentar descubrir las contraseñas remotamente, registrándose en un servicio de red en la máquina, como por ejemplo SSH o FTP. Esta clase de ataque de tipo fuerza bruta es mucho más lento y deja un rastro obvio, consistente en los cientos de intentos fallidos de registro almacenados en los archivos del sistema. Por supuesto, si el atacante inicia un ataque en medio de la noche en un sistema con contraseñas débiles, podría obtener acceso antes del amanecer y editar los archivos de registro para eliminar sus huellas.
 		</div><div class="para">
 			Además del las cuestiones acerca del formato y del almacenamiento, está el problema de los contenidos. La única cosa realmente importante que un usuario puede hacer para proteger su cuenta de ataques para descubrir su contraseña, es crear una contraseña poderosa.
-		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">3.1.3.1. Creando contraseñas poderosas</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.1. Creando contraseñas poderosas</h4></div></div></div><div class="para">
 				Para crear una contraseña segura, es una buena idea seguir las siguientes indicaciones:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>No utilice solo palabras o números</em></span> — Nunca utilice solo números o palabras en contraseñas.
@@ -753,7 +752,7 @@ PORT    STATE  SERVICE
 						<span class="emphasis"><em>Elija una contraseña que pueda recordar</em></span> — La mejor contraseña del mundo no mejora nada si no la puede recordar; use siglas u otros dispositivos memotécnicos para ayudarle a recordar las contraseñas.
 					</div></li></ul></div><div class="para">
 				Con todas estas reglas, puede parecer difícil crear una contraseña que cumpla al mismo tiempo con todos los criterios pedidos para una buena contraseña, y que evite la creación de una mala. Afortunadamente, hay algunos pasos que se pueden tomar para generar una contraseña segura y fácil de recordar.
-			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology">3.1.3.1.1. Metodología para la creación de una contraseña segura</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.1.1. Metodología para la creación de una contraseña segura</h5></div></div></div><div class="para">
 					Hay muchos métodos que se pueden usar para crear contraseñas seguras. Uno de los más populares involucra las siglas. Por ejemplo:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							Piense en una frase fácil de recordar, tal como:
@@ -775,13 +774,13 @@ PORT    STATE  SERVICE
 							<span class="emphasis"><em>Finalmente, no use nunca la contraseña ejemplo anterior para ningún sistema</em></span>.
 						</div></li></ul></div><div class="para">
 					La creación de contraseñas seguras es imperativo, y su apropiada administración es igual de importante, especialmente para administradores de sistemas dentro de organizaciones grandes. La siguiente sección detalla las buenas prácticas para crear y administrar las contraseñas de los usuarios dentro de una organización.
-				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">3.1.3.2. Creación de contraseñas de usuarios dentro de una organización</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.2. Creación de contraseñas de usuarios dentro de una organización</h4></div></div></div><div class="para">
 				Si una organización tiene un gran número de usuarios, los administradores de sistema tienen dos opciones básicas disponibles para obligar al uso de contraseñas buenas. Pueden crear contraseñas para los usuarios, o permitirles crear sus propias contraseñas, pero verificando que sean de una calidad aceptable.
 			</div><div class="para">
 				La creación de contraseñas para usuarios asegura que las contraseñas sean buenas, pero se vuelve una tarea intimidante a medida que la organización crece. También aumenta el riesgo de que los usuarios escriban sus contraseñas.
 			</div><div class="para">
 				Por estas razones, la mayoría de los administradores de sistema prefieren que sus usuarios creen sus propias contraseñas, pero verificar activamente que sean buenas y, en algunos casos, forzarlos a cambiarlas periódicamente mediante el establecimiento de un período determinado de validez.
-			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">3.1.3.2.1. Obligando a usar contraseñas poderosas</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.1. Obligando a usar contraseñas poderosas</h5></div></div></div><div class="para">
 					Para proteger la red de intrusos, es una buena idea que los administradores del sistema comprueben que las contraseñas utilizadas dentro de una organización sean buenas y potentes. Cuando se les pida a los usuarios crear o modificar una contraseña, pueden utilizar la herramienta de línea de comando <code class="command">passwd</code>, que es compatible con el <em class="firstterm">Administrador de módulos de autenticación conectables</em> (<em class="firstterm">PAM</em>, por las iniciales en inglés de Pluggable Authentication Manager), y por lo tanto verifica si la contraseña es demasiado corta o demasaido fácil de descubrir. Esta comprobación es realizada utilizando el módulo PAM <code class="filename">pam_cracklib.so</code>. Ya que PAM es personalizable, es posible añadir más verificadores de la integridad de las contraseñas, como ser por ejemplo, <code class="filename">pam_passwdqc</code> (disponible en <a href="http://www.openwall.com/passwdqc/">http:/
 /www.openwall.com/passwdqc/</a>), o escribir un módulo nuevo. Para conocer una lista de módulos PAM disponibles, vea <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">http://www.kernel.org/pub/linux/libs/pam/modules.html</a>. Para obtener mayor información acerca de PAM, vaya a la <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">Sección 3.5, “Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)”</a>.
 				</div><div class="para">
 					La verificación de la contraseña que se realiza al momento de su creación, no permite saber con tanta certeza si una contraseña es débil, cosa que sí se puede verificar exactamente con la ejecución sobre ellas de un programa de descubrimiento de contraseñas.
@@ -795,9 +794,9 @@ PORT    STATE  SERVICE
 							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span> es similar a <span class="application"><strong>John The Ripper</strong></span> y a <span class="application"><strong>Crack</strong></span>, pero se diseñó para correr en varias computadoras a la vez, creando un ataque de descubrimiento de contraseñas distribuido. Se puede encontrar junto con un número de otras herramientas de evaluación de seguridad al ataque distribuído, en línea en <a href="http://www.ussrback.com/distributed.htm">http://www.ussrback.com/distributed.htm</a>.
 						</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 						Siempre obtenga una autorización por escrito antes de intentar descubrir contraseñas dentro de una organización
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">3.1.3.2.2. Frases de acceso</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.2. Frases de acceso</h5></div></div></div><div class="para">
 					Passphrases and passwords are the cornerstone to security in most of today's systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols.
-				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">3.1.3.2.3. Edad de las contraseñas</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.3. Edad de las contraseñas</h5></div></div></div><div class="para">
 					El envejecimiento de las claves es otra técnica usada por los administradores del sistema para defenderlo de malas contraseñas dentro de una organización. El envejecimiento de la contraseña significa que después de un período especificado (normalmente 90 días), el usuario debe crear una nueva contraseña. La idea detrás de este método es que si el usuario es forzado a cambiar su contraseña periódicamente, una contraseña descubierta sería útil para un intruso por un tiempo limitado. La contra del envejecimiento es que los usuarios, seguramente, anotarán en un papel sus contraseñas.
 				</div><div class="para">
 					Hay dos programas principales usados para especificar el envejecimiento de contraseñas bajo Fedora: el comando <code class="command">chage</code> o la aplicación gráfica <span class="application"><strong>Administración -&gt; Usuarios y Grupos</strong></span> (<code class="command">system-config-users</code>).
@@ -834,13 +833,13 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							Ingrese el valor requerido en el campo <span class="guilabel"><strong>Días requeridos antes de cambiar</strong></span> y haga clic en <span class="guibutton"><strong>Aceptar</strong></span>.
 						</div></li></ol></div><div class="figure" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="Especificación de las opciones de edad de las contraseñas" /><div class="longdesc"><div class="para">
 								Ilustración del panel <span class="guilabel"><strong>Información de la Contraseña</strong></span>.
-							</div></div></div></div><h6>Figura 3.1. Especificación de las opciones de edad de las contraseñas</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controles administrativos</h3></div></div></div><div class="para">
+							</div></div></div></div><h6>Figura 3.1. Especificación de las opciones de edad de las contraseñas</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.4. Controles administrativos</h3></div></div></div><div class="para">
 			When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <em class="firstterm">setuid</em> program, such as <code class="command">sudo</code> or <code class="command">su</code>. A setuid program is one that operates with the user ID (<span class="emphasis"><em>UID</em></span>) of the program's owner rather than the user operating the program. Such programs are denoted by an <code class="computeroutput">s</code> in the owner section of a long format listing, as in the following example:
 		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				La <code class="computeroutput">s</code> puede figurar en mayúscula o en minúscula. Si aparece en mayúscula, significa que el bit de los permisos subyacentes no ha sido definido.
 			</div></div></div><div class="para">
 			Sin embargo, para el administrador del sistema de una organización, las elecciones deben ser realizadas tomando en cuenta el tipo de acceso adminsitrativo que los usuarios dentro de la organización deberían tener a su máquina. A través del módulo PAM denominado <code class="filename">pam_console.so</code>, algunas actividades normalmente reservadas solo para el usuario root, como ser reiniciar o montar medios removibles, son permitidas para el primer usuario que se registre en la consola física (para obtener mayor información acerca del módulo <code class="filename">pam_console.so</code>, vaya a la <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">Sección 3.5, “Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)”</a>. Sin embargo, otras tareas importantes en el sistema, como ser modificar parámetros de red, configurar un nuevo ratón, o montar dispositivos de red, no 
 será posible realizarlas sin privilegios administrativos. Como resultado, los administradores del sistema deben decidir cuánto acceso deben otorgarle a los usuarios de la red.
-		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">3.1.4.1. Permitiendo accesos root</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.1. Permitiendo accesos root</h4></div></div></div><div class="para">
 				Si los usuarios de una organización son confiables y conocen acerca de computadoras, permitirles acceso root no debería ser un problema. Esto significa que actividades menores, como añadir dispositivos o configurar interfases de red podrían ser realizadas por los usuarios individuales, quedando los administradores del sistema liberados y poder realizar tareas más importantes relacionadas, por ejemplo, con la red o con la seguridad.
 			</div><div class="para">
 				Por otro lado, darle accesos de root a usuarios individuales podría generar los siguientes inconvenientes:
@@ -850,75 +849,75 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 						<span class="emphasis"><em>Ejecutar servicios no seguros</em></span> — Usuarios con acceso root podrían ejecutar servidores no seguros en su máquina, como por ejemplo Telnet o FTP, poniendo en riesgo en forma potencial nombres de usuarios o contraseñas. Estos servicios transmiten la información sobre la red en formato de texto simple.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Ejecutar archivos adjuntos de correos como usuarios root</em></span> — Si bien son excepcionales, existen virus de correo electrónico que afectan a los sistemas Linux. Sin embargo, el único momento en que se convierten en una amenaza, es cuando son ejecutados por el usuario root.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">3.1.4.2. Anulación del acceso como root</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.2. Anulación del acceso como root</h4></div></div></div><div class="para">
 				Si un administrador no se encuentra cómodo al permitir que los usuarios se registren como usuarios root por estas razones, o por otras, la contraseña de usuario root debería ser mantenida en secreto, y el acceso al nivel de ejecución 1, o al modo de usuario único, debería ser desactivado mediante una protección del gestor de arranque a través de una contraseña (para obtener mayor información en este aspecto, vea la <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">Sección 3.1.2.2, “Contraseñas del gestor de arranque”</a>).
 			</div><div class="para">
 				<a class="xref" href="#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account">Tabla 3.1, “Métodos para deshabilitar la cuenta root”</a> describe las formas en que un administrador puede asegurarse que no sean permitidos los ingresos como root:
-			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabla 3.1. Métodos para deshabilitar la cuenta root</h6><div class="table-contents"><table summary="Métodos para deshabilitar la cuenta root" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th>
+			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabla 3.1. Métodos para deshabilitar la cuenta root</h6><div class="table-contents"><table summary="Métodos para deshabilitar la cuenta root" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th class="">
 								Método
-							</th><th>
+							</th><th class="">
 								Descripción
-							</th><th>
+							</th><th class="">
 								Efectos
-							</th><th>
+							</th><th class="">
 								No afecta
-							</th></tr></thead><tbody><tr><td>
+							</th></tr></thead><tbody><tr><td class="">
 								Cambio del shell para root.
-							</td><td>
+							</td><td class="">
 								Edite el archivo <code class="filename">/etc/passwd</code> y cambie la terminal de <code class="command">/bin/bash</code> a <code class="command">/sbin/nologin</code>.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Previene acceso a la terminal root y registra cualquiera de tales intentos.</td></tr><tr><td>Los siguientes programas están prevenidos al intentar ingresar a la cuenta de usuario root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programas que no necesiten de una terminal, como por ejemplo, clientes FTP, clientes de correo, y muchos programas de tipo setuid.</td></tr><tr><td>Los siguientes programas <span class="emphasis"><em>no</em></span> están prevenidos al intentar acceder a la cuenta root: </td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· Clientes de FTP</td></tr><tr><td>· Clientes de correo</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Deshabilitar el acceso root mediante cualquier dispositivo de consola (tty)
-							</td><td>
+							</td><td class="">
 								Un archivo <code class="filename">/etc/securetty</code> vacío previene los intentos de accesos root a cualquier dispositivo asociado con la computadora.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Previene accesos a la cuenta root mediante la consola o la red. Los siguientes programas son prevenidos al intentar acceder a la cuenta root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Otros servicios de red que abran una tty</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programas que no se registran como root, pero que realizan tareas administrativas mediante programas de tipo setuid, o mediante otros mecanismos.</td></tr><tr><td>Los siguientes programas <span class="emphasis"><em>no</em></span> están prevenidos al intentar acceder a la cuenta root: </td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Deshabilitación de las opciones de ingreso como root por SSH.
-							</td><td>
+							</td><td class="">
 								Edite el archivo <code class="filename">/etc/ssh/sshd_config</code> y establezca el parámetro <code class="command">PermitRootLogin</code> en <code class="command">no</code>.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Prevenga el acceso root utilizando el conjunto de herramientas de OpenSSH. Los siguientes programas son prevenidos al intentar acceder a a cuenta root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Esto sólo previene el acceso root al conjunto de herramientas de OpenSSH.</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Utilice PAM para limitar el acceso root a los servicios.
-							</td><td>
-								Edite el archivo para el servicio en cuestión en el directorio <code class="filename">/etc/pam.d/</code>. Asegúrese que el archivo <code class="filename">pam_listfile.so</code> sea requerido para autenticación. <sup>[<a id="idm9560512" href="#ftn.idm9560512" class="footnote">a</a>]</sup>
-							</td><td>
+							</td><td class="">
+								Edite el archivo para el servicio en cuestión en el directorio <code class="filename">/etc/pam.d/</code>. Asegúrese que el archivo <code class="filename">pam_listfile.so</code> sea requerido para autenticación. <a href="#ftn.idm67203040" class="footnote"><sup class="footnote" id="idm67203040">[a]</sup></a>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Previene el acceso root a los servicios de red que son compatibles com PAM.</td></tr><tr><td>Los siguientes servcicios son prevenidos al intentar acceder a la cuenta de root:</td></tr><tr><td>· Clientes de FTP</td></tr><tr><td>· Clientes de correo</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Cualquier servicio PAM</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programas y servicios que no son compatibles con PAM.</td></tr></table>
 
-							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><div class="para"><sup>[<a id="ftn.idm9560512" href="#idm9560512" class="para">a</a>] </sup>
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div id="ftn.idm67203040" class="footnote"><div class="para"><a href="#idm67203040" class="para"><sup class="para">[a] </sup></a>
 									Para obtener más detalles, diríjase a la <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">Sección 3.1.4.2.4, “Deshabilitando root usando PAM”</a>.
-								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">3.1.4.2.1. Deshabilitando la cuenta shell de root</h5></div></div></div><div class="para">
+								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.1. Deshabilitando la cuenta shell de root</h5></div></div></div><div class="para">
 					To prevent users from logging in directly as root, the system administrator can set the root account's shell to <code class="command">/sbin/nologin</code> in the <code class="filename">/etc/passwd</code> file. This prevents access to the root account through commands that require a shell, such as the <code class="command">su</code> and the <code class="command">ssh</code> commands.
 				</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						Los programas que no necesitan acceso a la consola, como son por ejemplo los clientes de correo electrónico, o el comando <code class="command">sudo</code>, pueden todavía tener acceso a la cuenta root.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">3.1.4.2.2. Deshabilitando conexiones como root</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.2. Deshabilitando conexiones como root</h5></div></div></div><div class="para">
 					To further limit access to the root account, administrators can disable root logins at the console by editing the <code class="filename">/etc/securetty</code> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora's <code class="filename">/etc/securetty</code> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:
 				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 						Un archivo <code class="filename">/etc/securetty</code> vacío <span class="emphasis"><em>no</em></span> evita que el usuario root se registre remotamente en el sistema utilizando el conjunto de herramientas OpenSSH, ya que la consola no se inicia hasta luego de la autenticación.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">3.1.4.2.3. Deshabilitando conexiones SSH como root</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.3. Deshabilitando conexiones SSH como root</h5></div></div></div><div class="para">
 					Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon's configuration file (<code class="filename">/etc/ssh/sshd_config</code>). Change the line that reads:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
 					leer como sigue:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
 					Para que estos cambios tengan efecto, el demonio SSH debe ser reiniciado. Esto puede realizarse mediante el siguiente comando:
-				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">3.1.4.2.4. Deshabilitando root usando PAM</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.4. Deshabilitando root usando PAM</h5></div></div></div><div class="para">
 					PAM, a través del módulo <code class="filename">/lib/security/pam_listfile.so</code>, permite gran flexibilidad a la hora de denegar cuentas específicas. El administrador puede utilizar este módulo para hacer referencia a una lista de usuarios que no tienen permitido registrarse. Más abajo mostramos un ejemplo acerca de cómo el módulo es utilizado por el servidor FTP <code class="command">vsftpd</code> en el archivo de configuración de PAM <code class="filename">/etc/pam.d/vsftpd</code> (el caracter <code class="computeroutput">\</code> al final de la primera línea en el ejemplo <span class="emphasis"><em>no</em></span> es necesario si la directiva se encuentra en una sola línea):
 				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
 sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
@@ -927,12 +926,12 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Si el administrador quiere negar el acceso a múltiples servicios, una línea similar puede ser añadida a los archivos de configuración PAM, como por ejemplo, <code class="filename">/etc/pam.d/pop</code> y <code class="filename">/etc/pam.d/imap</code> para clientes e correo, o <code class="filename">/etc/pam.d/ssh</code> para clientes SSH.
 				</div><div class="para">
 					Para obtener mayor información acerca de PAM, vea la <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">Sección 3.5, “Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)”</a>.
-				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">3.1.4.3. Limitando acceso como root</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.3. Limitando acceso como root</h4></div></div></div><div class="para">
 				En lugar de negarle acceso completamente al usuario root, el admisnitrador podría querer permitirle el acceso sólo mediante la utilización de programas de tipo setuid, como ser por ejemplo <code class="command">su</code> o <code class="command">sudo</code>.
-			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">3.1.4.3.1. El comando <code class="command">su</code></h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.1. El comando <code class="command">su</code></h5></div></div></div><div class="para">
 					Cuando un usuario ejecuta el comando <code class="command">su</code>, se le solicita la contraseña de root y, luego de la autenticación, le es dado un indicador de consola.
 				</div><div class="para">
-					Una vez que se registra mediante el comando <code class="command">su</code>, el usuario <span class="emphasis"><em>es</em></span> el usuario root y tiene accesos admisnitrativos absolutos en el sistema <sup>[<a id="idm20033440" href="#ftn.idm20033440" class="footnote">10</a>]</sup>. Además, una vez que el usuario se ha convertido en root, es posible la utilización del comando <code class="command">su</code> para convertirse en cualquier otro usuario en el sistema sin que por eso se le pida ningún tipo de contraseña.
+					Una vez que se registra mediante el comando <code class="command">su</code>, el usuario <span class="emphasis"><em>es</em></span> el usuario root y tiene accesos admisnitrativos absolutos en el sistema <a href="#ftn.idm88186560" class="footnote"><sup class="footnote" id="idm88186560">[10]</sup></a>. Además, una vez que el usuario se ha convertido en root, es posible la utilización del comando <code class="command">su</code> para convertirse en cualquier otro usuario en el sistema sin que por eso se le pida ningún tipo de contraseña.
 				</div><div class="para">
 					Debido a la potencia de este programa, los administradores de una organización podrían desear limitar a quiénes tienen acceso a este comando.
 				</div><div class="para">
@@ -957,7 +956,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 								Ilustración del panel <span class="guilabel"><strong>Grupos</strong></span>
 							</div></div></div></div><h6>Figura 3.2. Adding users to the "wheel" group.</h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						El usuario root es por defecto miembro del grupo <code class="computeroutput">wheel</code>.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">3.1.4.3.2. El comando <code class="command">sudo</code></h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.2. El comando <code class="command">sudo</code></h5></div></div></div><div class="para">
 					El comando <code class="command">sudo</code> ofrece un nuevo punto de vista a la cuestión acerca de si otorgarle o no accesos administrativos a los usuarios. Cuando un usuario confiable le anteponga el comando <code class="command">sudo</code> a un comando administrativo, le será pedida <span class="emphasis"><em>su propia</em></span> contraseña. Entonces, cuando sea autenticado y asumiendo que el comando le sea permitido, el comando administrativo en cuestión será ejecutado como si este usuario fuera el usuario root.
 				</div><div class="para">
 					Los formatos básicos del comando <code class="command">sudo</code> son los siguientes:
@@ -983,11 +982,11 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Este ejemplo indica que cualquier usuario puede ejecutar el comando <code class="command">/sbin/shutdown -h now</code>, siempre y cuando lo haga desde una consola.
 				</div><div class="para">
 					La página man del archivo <code class="filename">sudoers</code> contiene una lista detallada de opciones.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.5. Servicios de red disponibles</h3></div></div></div><div class="para">
 			Si bien el acceso de los usuarios a controles administrativos es un problema importante para los administradores del sistema dentro de una organización, controlar qué servicios de red son los que se encuentran activos, es de importancia suprema para cualquiera que opere un sistema Linux.
 		</div><div class="para">
 			Muchos servicios bajo Fedora se comportan como servidores de red. Si un servicio de red está ejecutándose en una máquina, una aplicación de servidor (denominada <em class="firstterm">demonio</em>), está escuchando las conexiones de uno o más puertos de red. Cada uno de estos servidores debería ser tratado como una potencial vía de ingreso de atacantes.
-		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">3.1.5.1. Riesgos a servicios</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.1. Riesgos a servicios</h4></div></div></div><div class="para">
 				Los servicios de red puede plantear numerosos riesgos para sistemas Linux. A continuación mostramos una lista con algunas de las cuestiones principales:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Ataques de denegación de servicio (DoS, por las iniciales en inglés de Denial of Service Attacks )</em></span> — Al inundar un servicio con peticiones, un ataque de denegación de servicio puede dejar inutilizable a un sistema, ya que este trata de registrar y de responder a cada petición.
@@ -1003,7 +1002,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Execshield también ofrece soporte para las tencologías <em class="firstterm">No ejecutar</em> (<acronym class="acronym">NX</acronym>, por las iniciales en inglés de No eXecute) de las plataformas AMD64, y para las tecnologías <em class="firstterm">Deshabilitar ejecutar</em> (<acronym class="acronym">XD</acronym>, por las iniciales en inglés de eXecute Disable) de las las plataformas Itanium y sistemas <span class="trademark">Intel</span>® 64. Estas tecnologías trabajan junto a ExecShield para prevenir que sea ejecutado código malicioso en la porción ejecutable de la memoria virtual, con una precisión de 4KB de código ejecutable, disminuyendo el riego de un ataque a la debilidad de un búfer desbordado.
 				</div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Para limitar la exposición a ataques en la red, todos los servicios que no son utilizados deben ser apagados.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">3.1.5.2. Identificando y configurando servicios</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.2. Identificando y configurando servicios</h4></div></div></div><div class="para">
 				Para mejorar la seguridad, muchos de los servicios de red instalados con Fedora están apagados por defecto. Hay, de todas formas, algunas notables excepciones:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">cupsd</code> — El servidor de impresión por defecto para Fedora.
@@ -1023,7 +1022,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Si no está seguro de los propósitos de un servicio particular, la <span class="application"><strong>Herrameinta de configuración de servicios</strong></span> tiene un campo descriptivo, que se detalla en <a class="xref" href="#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool">Figura 3.3, “<span class="application">Herramienta de Configuración de Servicios</span>”</a>, y que ofrece información adicional.
 			</div><div class="para">
 				Verificar qué servicios de red se encuentran disponibles para iniciarse en el momento del arranque del sistema, es sólo una parte de esta historia. Debería verificar también qué puertos están abiertos y escuchando. Para más información, vea la <a class="xref" href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">Sección 3.2.8, “Verificar qué puertos están abiertos”</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">3.1.5.3. Servicios inseguros</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.3. Servicios inseguros</h4></div></div></div><div class="para">
 				Cualquier servicio de red es potencialmente inseguro. Es por esto que es tan importante apagar los servicios que no se utilicen. Las debilidades de los servicios son cotidianamente descubiertas y enmendadas, haciendo que sea muy importante actualizar los paquetes relacionados con cualquiera de los servicios de red. Para obtener más información, vea la <a class="xref" href="#sect-Security_Guide-Security_Updates">Sección 1.5, “Actualizaciones de seguridad”</a>.
 			</div><div class="para">
 				Algunos protocolos de red son en sí mismos más inseguros que otros. Estos incluyen los servicios que:
@@ -1069,7 +1068,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Mayor información acerca de cómo asegurar servicios de red puede encontrarse en la <a class="xref" href="#sect-Security_Guide-Server_Security">Sección 3.2, “Seguridad del servidor”</a>.
 			</div><div class="para">
 				La siguiente sección discute las herramientas disponibles para crear un cortafuegos sencillo.
-			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.6. Cortafuegos personales</h3></div></div></div><div class="para">
 			Luego de haberse configurado los servicios de red <span class="emphasis"><em>necesarios</em></span>, es importante la implementación de un cortafuegos.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Debería configurar los servicios necesarios e implementar un cortafuegos <span class="emphasis"><em>antes</em></span> de conectarse a Internet, o a cualquier otra red en la que usted no confíe.
@@ -1081,7 +1080,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 			Para obtener mayor información acerca del uso de esta aplicación y sus opciones disponibles, vea la <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">Sección 3.8.2, “Configuración básica de un cortafuego”</a>.
 		</div><div class="para">
 			Para usuarios avanzados y administradores de servidores, es una mejor opción la de configurar manualmente el cortafuegos utilizando <code class="command">iptables</code>. Para obtener mayor información, vea la <a class="xref" href="#sect-Security_Guide-Firewalls">Sección 3.8, “Cortafuegos”</a>. Para una guía detallada de la utilización del comando <code class="command">iptables</code>, vea la <a class="xref" href="#sect-Security_Guide-IPTables">Sección 3.9, “IPTables”</a>.
-		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herramientas de comunicación de seguridad mejorada</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.7. Herramientas de comunicación de seguridad mejorada</h3></div></div></div><div class="para">
 			Así como han crecido el tamaño y la popularidad de Internet, también han aumentado los peligros de la interceptación de las comunicaciones. Con el correr de los años, se han desarrollado herramientas para encriptar las comunicaciones mientras están siendo transferidas sobre la red.
 		</div><div class="para">
 			Fedora viene con dos herramientas básicas, que usan algoritmos de encriptación de alto nivel de clave pública, para proteger la información mientras viaja por la red:
@@ -1103,7 +1102,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Si bien el servicio <code class="command">sshd</code> es en sí mismo seguro, el servicio <span class="emphasis"><em>debe</em></span> mantenerse actualizado para prevenir amenazas a la seguridad. Para obtener mayor información, vea la <a class="xref" href="#sect-Security_Guide-Security_Updates">Sección 1.5, “Actualizaciones de seguridad”</a>.
 			</div></div></div><div class="para">
 			GPG es una manera de asegurar la privacidad en la comunicación de correo. Puede ser utilizado tanto para enviar datos sensibles sobre las redes públicas como para proteger datos sensibles en discos duros.
-		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Server_Security" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">3.2. Seguridad del servidor</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Server_Security" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.2. Seguridad del servidor</h2></div></div></div><div class="para">
 		Cuando un sistema es utilizado como servidor en una red pública, se convierte en el objetivo de los ataques. Por lo tanto, robustecer el sistema y desconectar los servicios es de importancia suprema para el administrador del sistema.
 	</div><div class="para">
 		Antes de profundizar en problemas específicos, recuerde los siguientes consejos generales para fortalecer la seguridad de los servidores:
@@ -1115,7 +1114,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Siempre que sea posible, ofrezca sólo un tipo de servicio de red por máquina.
 			</div></li><li class="listitem"><div class="para">
 				Observe cuidadosamente a todos los servidores en busca de actividad sospechosa.
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</h3></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</h3></div></div></div><div class="para">
 			Los <em class="firstterm">encapsuladores TCP</em> ofrecen control de acceso para una variedad de servicios. Muchos de los servicios de red modernos, como SSH, Telnet, y FTP, utilizan encapsuladores TCP, quienes hacen de guardianes entre la petición entrante y el servicio solicitado.
 		</div><div class="para">
 			Los beneficios que ofrecen los encapsuladores TCP se potencian si se utilizan junto a <code class="command">xinetd</code>, un super servidor que ofrece acceso adicional, registrado, vinculación, redireccionamiento y control de la utilización de los recursos.
@@ -1123,9 +1122,9 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Es una buena idea utilizar reglas de cortafuego iptables junto con los encapsuladores TCP y <code class="command">xinetd</code>, para generar redundancia dentro de los controles de acceso al servicio. Para obtener más información acerca de la implementación de cortafuegos con comandos iptable, vea la <a class="xref" href="#sect-Security_Guide-Firewalls">Sección 3.8, “Cortafuegos”</a>.
 			</div></div></div><div class="para">
 			Las siguientes subsecciones presuponen un conocimiento básico de cada uno de los temas, y se concentran en opciones de seguridad específicas.
-		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">3.2.1.1. Mejorando la seguridad utilizando encapsuladores TCP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.1. Mejorando la seguridad utilizando encapsuladores TCP</h4></div></div></div><div class="para">
 				Los encapsuladores TCP son capaces de mucho más que denegar el acceso a servicios. Esta sección ilustra como se pueden usar para enviar pancartas de conexión, alertar de ataques de nodos en particular y aumentar la funcionalidad de registro. Refiérase a la página del manual <code class="filename">hosts_options</code> para obtener información acerca de la funcionalidad de los encapsuladores TCP y el lenguaje de control.
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">3.2.1.1.1. Encapsuladores TCP y pancartas de conexión</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.1. Encapsuladores TCP y pancartas de conexión</h5></div></div></div><div class="para">
 					Desplegar una pancarta apropiada cuando los usuarios se conectan a un servicio es una buena manera de hacerle saber a los posibles atacantes que el administrador del sistema está vigilando. Usted puede también controlar qué información acerca del sistema es presentada a los usuarios. Para implementar una pancarta por medio de encapsuladores TCP para un servicio, use la opción <code class="option">banner</code>.
 				</div><div class="para">
 					Este ejemplo implementa una pancarta para <code class="command">vsftpd</code>. Para comenzar, cree un archivo de pancarta. Puede ser en cualquier lugar del sistema, pero debe tener el mismo nombre que el demonio. Para este ejemplo, el archivo es llamado <code class="filename">/etc/banners/vsftpd</code> y contiene la siguiente linea:
@@ -1135,7 +1134,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					La ficha <code class="command">%c</code> proveé de una serie de información del cliente, como el nombre de usuario y el nombre de huésped o el nombre de usuario y la dirección IP para hacerlo más intimidante.
 				</div><div class="para">
 					Para que esta pancarta sea desplegada en todas la conexiones entrantes, hay que agregar la siguiente linea en el archivo<code class="filename">/etc/hosts.allow</code>:
-				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">3.2.1.1.2. Encapsuladores TCP y alertas de ataque</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.2. Encapsuladores TCP y alertas de ataque</h5></div></div></div><div class="para">
 					Si un huésped o red en particular han sido detectados atacando el servidor, los encapsuladores TCP pueden ser usados para alertar al administrador de ataques subsecuentes provenientes de ese huésped o red usando la directiva <code class="command">spawn</code>.
 				</div><div class="para">
 					En este ejemplo, asumamos que un atacante de la red 206.182.68.0/24 ha sido detectado tratando de atacar el servidor. Agregue la siguiente linea en el archivo <code class="filename">/etc/hosts.deny</code> para denegar cualquier intento de conexión desde esa red, y para registrar los intentos a un archivo en especial:
@@ -1145,7 +1144,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Para permitir una conexión y registrarla, use la directiva <code class="command">spawn</code> en el archivo <code class="filename">/etc/hosts.allow</code>.
 				</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Ya que la directiva <code class="command">spawn</code> ejecuta cualquier comando, es una buena idea crear un programa especial para notificar al administrador o ejecutar una cadena de comandos en el evento de un cliente en particular tratando de conectarse al servidor.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">3.2.1.1.3. Encapsuladores TCP y registro avanzado</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.3. Encapsuladores TCP y registro avanzado</h5></div></div></div><div class="para">
 					Si ciertos tipos de conexión son más preocupantes que otros, el nivel de registro puede ser elevado para ese servicio usando la opción <code class="command">severity</code>.
 				</div><div class="para">
 					Para este ejemplo, asumamos que cualquiera que intente conectarse al puerto 23 (el puerto de Telnet) en un servidor FTP está tratando de romper el sistema. Para denotar esto, use la bandera <code class="command">emerg</code> en los archivos de registro en lugar de la bandera por defecto <code class="command">info</code> y deniegue la conexión.
@@ -1153,9 +1152,9 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Para hacer esto, ponga la siguiente linea en el archivo <code class="filename">/etc/hosts.deny</code>:
 				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
 					Esto usa la facilidad de registro por defecto <code class="command">authpriv</code>, pero eleva la prioridad del valor por defecto <code class="command">info</code> a <code class="command">emerg</code>, lo cual escribe los mensajes de registro directamente a la consola.
-				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">3.2.1.2. Aumentando la seguridad con xinetd</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.2. Aumentando la seguridad con xinetd</h4></div></div></div><div class="para">
 				Esta sección se concentra en el uso de <code class="command">xinetd</code> para crear un servicio de trampa y usarlo para controlar los niveles de recurso disponibles para cualquier servicio <code class="command">xinetd</code>. Crear límites de recursos para los servicios puede ayudar a frustrar ataques de denegación de servicio (<em class="firstterm">Denial of Service</em>, <acronym class="acronym">DoS</acronym>). Refiérase a las páginas del manual para <code class="command">xinetd</code> y <code class="filename">xinetd.conf</code> para una lista de opciones disponibles.
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">3.2.1.2.1. Poniendo una trampa</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.1. Poniendo una trampa</h5></div></div></div><div class="para">
 					Una característica importante de <code class="command">xinetd</code> es su habilidad para agregar equipos a una lista <code class="filename">no_access</code> global. Los equipos en esta lista no pueden crear conexiones subsecuentes a servicios manejados por <code class="command">xinetd</code> por un periodo específico de tiempo, o hasta que <code class="command">xinetd</code> sea reiniciado. Usted puede hacer esto usando el atributo <code class="command">SENSOR</code>. Esta es una manera fácil de bloquear equipos que intentan explorar puertos en el servidor.
 				</div><div class="para">
 					El primer paso para crear un <code class="command">SENSOR</code> es escoger que servicio no está planeado a usarse. En este ejemplo es utilizado telnet.
@@ -1175,7 +1174,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 							No funciona contra exploraciones sigilosas (stealth)
 						</div></li><li class="listitem"><div class="para">
 							Un atacante que sabe que un <code class="option">SENSOR</code> esta corriendo puede montar un ataque de denegación de servicio contra un servidor en particular al forjar su dirección IP y conectarse al puerto prohibido.
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">3.2.1.2.2. Control de los recursos del servidor</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.2. Control de los recursos del servidor</h5></div></div></div><div class="para">
 					Otra característica importante de <code class="command">xinetd</code> es su habilidad de declarar límites de recursos para los servicios bajo su control.
 				</div><div class="para">
 					Lo hace usando las siguientes directivas
@@ -1195,17 +1194,17 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
 						</div></li></ul></div><div class="para">
 					Usar estas directivas puede ayudar a prevenir cualquier servicio <code class="command">xinetd</code> de abrumar el sistema, resultando en una denegación de servicio.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Asegurando Portmap</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.2. Asegurando Portmap</h3></div></div></div><div class="para">
 			El servicio <code class="command">portmap</code> es un demonio de asignación dinámica de puertos para servicios RPC como NIS y NFS. Tiene mecanismos débiles de autenticación y tiene la habilidad de asignar un amplio rango de puertos para los servicios que controla. Por estas razones, es difícil de asegurar.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Asegurar <code class="command">portmap</code> solo afecta a las implementaciones NFSv2 y NFSv3, ya que desde NFSv4 ya no es requerido. Si usted planea implementar un servidor NFSv2 o NFSv3, entonces <code class="command">portmap</code> es requerido, y la siguiente sección aplica.
 			</div></div></div><div class="para">
 			Si corre servicios RPC, obedezca estas reglas básicas.
-		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">3.2.2.1. Proteja portmap con encapsuladores TCP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.1. Proteja portmap con encapsuladores TCP</h4></div></div></div><div class="para">
 				Es importante usar encapsuladores TCP para limitar qué redes o equipos tienen acceso al servicio <code class="command">portmap</code> dado que no tiene una forma propia de autenticación.
 			</div><div class="para">
 				Además, use <span class="emphasis"><em>solamente</em></span> direcciones IP cuando limite el acceso al servicio. Evite usar nombres de equipos, ya que pueden ser forjados por envenenamiento de DNS y otros métodos.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">3.2.2.2. Proteja portmap con iptables</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.2. Proteja portmap con iptables</h4></div></div></div><div class="para">
 				Para restringir aún más el acceso al servicio <code class="command">portmap</code>, es una buena idea agregar reglas de iptables al servidor y restringir el acceso a redes específicas.
 			</div><div class="para">
 				Abajo hay dos ejemplos de comandos iptables. El primero permite conexiones TCP al puerto 111 (usado por el servicio <code class="command">portmap</code>) desde la red 192.168.0.0/24. El segundo permite conexiones TCP al mismo puerto localmente. Esto es necesario para el servicio <code class="command">sgi_fam</code> usado por <span class="application"><strong>Nautilus</strong></span>. Todos los demás paquetes son ignorados.
@@ -1214,7 +1213,7 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 				Para limitar el tráfico UDP de manera similar, use el siguiente comando.
 			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Diríjase a la <a class="xref" href="#sect-Security_Guide-Firewalls">Sección 3.8, “Cortafuegos”</a> para obtener mayor información acerca de implementar cortafuegos con comandos de iptables.
-				</div></div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Asegurando NIS</h3></div></div></div><div class="para">
+				</div></div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.3. Asegurando NIS</h3></div></div></div><div class="para">
 			El servicio de información de red (<em class="firstterm">Network Information Service</em>, <acronym class="acronym">NIS</acronym>) es un servicio RPC, llamado <code class="command">ypserv</code>, el cual es usado en conjunto con <code class="command">portmap</code> y otros servicios relacionados para distribuir mapas de nombres de usuario, contraseñas y otros tipos de información sensible dentro de su propio dominio.
 		</div><div class="para">
 			Un servidor NIS está compuesto por diversas aplicaciones. Entre ellas podemos encontrar:
@@ -1230,9 +1229,9 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 			NIS is somewhat insecure by today's standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure.
 		</div><div class="para">
 			Se recomienda a todo aquel que tenga intenciones de implementar un servidor NIS, que primero asegure el servicio <code class="command">portmap</code> (como se puede observar en la <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap">Sección 3.2.2, “Asegurando Portmap”</a>), y que luego continúe con los siguientes eventos, como la planificación de la red.
-		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">3.2.3.1. Planeamiento cuidadoso de la red</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.1. Planeamiento cuidadoso de la red</h4></div></div></div><div class="para">
 				Debido a que NIS transmite sin encriptar información clave a través de la red, es importante que el servicio sea ejecutado detrás de un cortafuegos y sobre una porción de la red definida y considerada segura. Existen riegos de intercepción cada vez que se transmite información NIS sobre una red que no es segura. Un cuidadoso diseño de la red puede ayudar a prevenir importantes intrusiones en la seguridad.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</h4></div></div></div><div class="para">
 				Cualquier máquina dentro de un dominio NIS puede usar comandos para extraer información desde el servidor sin autenticación, siempre y cuando el usuario sepa el nombre de equipo del servidor NIS y el nombre de dominio NIS.
 			</div><div class="para">
 				Por ejemplo, si alguien conecta una laptop en la red, o si irrumpe en ella desde el exterior (y se las ingenia para obtener una dirección IP interna), los siguientes comandos muestran el mapa de <code class="command">/etc/passwd</code>:
@@ -1242,7 +1241,7 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 					Si se utiliza Kerberos, el archivo <code class="command">/etc/shadow</code> no se encuentra almacenado dentro de un mapa NIS.
 				</div></div></div><div class="para">
 				Para hacer más complicado a los atacantes el acceso a los mapas NIS, genere una cadena aleatoria para el nombre del equipo DNS, como por ejemplo <code class="filename">o7hfawtgmhwg.domain.com</code>. De manera similar, genere aleatoriamente un nombre de dominio NIS <span class="emphasis"><em>distinto</em></span>. Esto hace que para un atacante sea mucho más dificil ingresar en el servidor NIS.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">3.2.3.3. Editar el archivo <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.3. Editar el archivo <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
 				Si el archivo <code class="filename">/var/yp/securenets</code> está vacío o no existe (como es el caso luego de una instalación por defecto), NIS escucha a todos los puertos. Una de las primeras cosas a realizar es ingresar pares máscara de red/red (netmask/network) en el archivo de modo que <code class="command">ypserv</code> solo responda a las peticiones de una red adecuada.
 			</div><div class="para">
 				A continuación se muestra una entrada de ejemplo del archivo <code class="filename">/var/yp/securenets</code>:
@@ -1250,7 +1249,7 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 					Nunca inicie un servidor NIS por vez primera sin haber antes creado el archivo <code class="filename">/var/yp/securenets</code>.
 				</div></div></div><div class="para">
 				Esta técnica no ofrece protección contra ataques de simulación de identidad, pero al menos establece límites sobre las redes en las que el servidor NIS está funcionando.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</h4></div></div></div><div class="para">
 				A todos los servidores relacionados con NIS se les puede asignar un puerto específico, excepto <code class="command">rpc.yppasswdd</code> — el demonio que permite a los usuarios modificar sus contraseñas de logueo. Asignar puertos a <code class="command">rpc.ypxfrd</code> y <code class="command">ypserv</code>, los restantes demonios de servidores NIS, permite la creación de reglas de cortafuegos, y de esta manera poder proteger a los demonios de futuras intrusiones.
 			</div><div class="para">
 				Para hacerlo, agregue las siguientes líneas en <code class="filename">/etc/sysconfig/network</code>:
@@ -1261,15 +1260,15 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				Esto significa que el servidor solo permite conexiones a los puertos 834 y 835, si es que la petición proviene desde la red 192.168.0.0/24, y sin importar qué protocolo se esté utilizando.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Diríjase a la <a class="xref" href="#sect-Security_Guide-Firewalls">Sección 3.8, “Cortafuegos”</a> para obtener mayor información acerca de implementar cortafuegos con comandos de iptables.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">3.2.3.5. Use autenticación con Kerberos</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.5. Use autenticación con Kerberos</h4></div></div></div><div class="para">
 				Uno de los problemas a ser considerados si se utiliza NIS para una autenticación, es que cada vez que un usuario ingresa en una máquina, se envía un hash del mapa <code class="filename">/etc/shadow</code> por la red. Si un intruso obtiene acceso a un dominio NIS y observa el tráfico en la red, puede recolectar los hashes de nombres de usuarios y contraseñas. Con el tiempo suficiente, un programa de descifrado de contraseñas puede adivinar aquellas que son débiles, y el atacante puede obtener acceso a una cuenta válida en esa red.
 			</div><div class="para">
 				Debido a que Kerberos utiliza cifrados con una clave secreta, nunca se envían hashes de contraseñas sobre la red, haciendo que el sistema sea más seguro. Para obtener mayor información acerca de Kerberos, vea la <a class="xref" href="#sect-Security_Guide-Kerberos">Sección 3.7, “Kerberos”</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Asegurando NFS</h3></div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.4. Asegurando NFS</h3></div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				La versión de NFS incluida en Fedora, NFSv4, ya no necesita el servicio <code class="command">portmap</code> como se lo indica en la <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap">Sección 3.2.2, “Asegurando Portmap”</a>. El tráfico NFS, en lugar de UDP ahora utiliza TCP para todas sus versiones, y lo solicita al utilizar NFSv4. NFSv4 ahora ofrece autenticación Kerberos para grupos y usuarios, como parte del módulo del kernel <code class="filename">RPCSEC_GSS</code>. Sigue existinedo información incluida acerca de <code class="command">portmap</code>, ya que Fedora tiene soporte para NFSv2 y NFSv3, y ambos utilizan <code class="command">portmap</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">3.2.4.1. Planeamiento cuidadoso de la red</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.1. Planeamiento cuidadoso de la red</h4></div></div></div><div class="para">
 				Ahora que NFSv4 tiene la capacidad de enviar toda la información en la red encriptada utilizando Kerberos, es importante que el servicio sea configurado correctamente, si es que se encuentra detrás de un cortafuegos o en una red segmentada. Todavía NFSv3 envía los datos de manera no segura, y esto debería ser tendido en cuenta. Un diseño de redes que preste atención a todos estos aspectos puede prevenir fallas en la seguridad.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">3.2.4.2. Cuidado con los errores de sintaxis</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.2. Cuidado con los errores de sintaxis</h4></div></div></div><div class="para">
 				El servidor NFS determina qué sistemas de archivos exportar y hacia qué equipos hacerlo al consultar el archivo <code class="filename">/etc/exports</code>. Tenga cuidado de no agregar espacios extraños cuando edite este archivo.
 			</div><div class="para">
 				Por ejemplo, la siguiente línea en el archivo <code class="filename">/etc/exports</code> comparte el directorio <code class="command">/tmp/nfs/</code> con el equipo <code class="command">juan.ejemplo.com</code> con permisos de lectura y escritura.
@@ -1277,11 +1276,11 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				Por otro lado, la siguiente línea en el archivo <code class="filename">/etc/exports</code> comparte el mismo directorio con el equipo <code class="computeroutput">juan.ejemplo.com</code>, sólo con permisos de lectura, y además lo comparte con el <span class="emphasis"><em>mundo</em></span> con permisos de lectura y de escritura, debido a un simple espacio en blanco dejado luego del nombre del equipo.
 			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
 				Es una buena costumbre la de confirmar cualquier configuración de elementos compartidos NFS, utilizar para ello el comando <code class="command">showmount</code> y verificar qué es lo que está siendo compartido:
-			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">3.2.4.3. No utilice la opción <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
+			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.3. No utilice la opción <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
 				Por defecto, al utilizarse para compartir elementos, NFS cambia el usuario root al usuario <code class="command">nfsnobody</code>, una cuenta de usuario sin privilegios. Esto modifica la pertenencia de todos los archivos creados por el usuario root, y se los otorga a <code class="command">nfsnobody</code>, evitando de esta forma la carga de programas definidos con bit de tipo setuid.
 			</div><div class="para">
 				Si se utiliza <code class="command">no_root_squash</code>, los usuarios root remotos tienen la posibilidad de modificar cualquier archivo en el sistema de archivos compartido, y dejar aplicaciones infectadas con troyanos para que otros usuarios las ejecuten sin saberlo.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">3.2.4.4. Configuración del cortafuego de NFS</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.4. Configuración del cortafuego de NFS</h4></div></div></div><div class="para">
 				Los puertos utilizados por NFS están dinámicamente asignados por rpcbind, y esto puede causar problemas en el momento de crear reglas de cortafuegos. Para simplificar este proceso, utilice el archivo <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> para especificar qué puertos deben ser utilizados:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">MOUNTD_PORT</code> — puerto TCP y UDP para mountd (rpc.mountd)
@@ -1295,13 +1294,13 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				Los números de puerto especificados no deben ser utilizados por ningún otro servicio. Configure su cortafuegos para permitir los números de puerto especificados, del mismo modo que el puerto TCP y UDP 2049 (NFS).
 			</div><div class="para">
 				Ejecute el comando <code class="command">rpcinfo -p</code> sobre el servidor NFS para conocer qué programas RPC y qué puertos están siendo utilizados.
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Asegurando el servidor HTTP Apache</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.5. Asegurando el servidor HTTP Apache</h3></div></div></div><div class="para">
 			El servidor HTTP Apache es uno de los servicios más seguros y estables que son empaquetados con Fedora. Una extensa variedad de opciones y técnicas están disponibles para asegurar el servidor HTTP Apache — demasiado numerosas para analizarlas en profundidad aquí. La sección siguiente explica brevemente algunas buenas costumbres al ejecutar el servidor HTTP Apache.
 		</div><div class="para">
 			Siempre verifique que funcione correctamente cualquier programa que tenga intención de utilizar en el sistema <span class="emphasis"><em>antes</em></span> de ponerlo en producción. Además, asegúrese que solo el usuario root tenga permisos de escritura sobre cualquier directorio que contenga programas o CGIs. Para hacer esto, ejecute los siguientes comandos como usuario root:
 		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
 			Los administradores de sistemas deben ser cuidadosos al utilizar las siguientes opciones de configuración (definidas en <code class="filename">/etc/httpd/conf/httpd.conf</code>):
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
 						Esta directiva se encuentra activa por defecto, de modo que tenga cuidado al crear enlaces simbólicos al documento raíz del servidor Web. Por ejemplo, es una mala idea la de adjudicarle un enlace simbólico a <code class="filename">/</code>.
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
 						Esta directiva está activa por defecto, pero puede no ser deseada. Elimínela si quiere evitar que los visitantes puedan examinar los archivos del servidor.
@@ -1312,7 +1311,7 @@ UserDir disabled root</pre><div class="para">
 						Estas directivas activan la posibilidad de analizar directorios de usuario para todos los directorios de usuarios que no sean <code class="filename">/root/</code>. Para añadir usuarios a la lista de las cuentas desactivadas, añada a esos usuarios en una lista separada por espacios en la línea <code class="option">UserDir disabled</code>.
 					</div></dd></dl></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				No elimine la directiva <code class="option">IncludesNoExec</code>. Por defecto, el módulo <em class="firstterm">Server-Side Includes</em> (<abbr class="abbrev">SSI</abbr>) no puede ejecutar comandos. Se recomienda no cambiar estas configuraciones a no ser que sea absolutamente necesario, ya que potencialmente podría permitir que un atacante ejecute comandos en el sistema.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Asegurando FTP</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.6. Asegurando FTP</h3></div></div></div><div class="para">
 			El <em class="firstterm">Protocolo de Transferencia de Archivos</em> (<abbr class="abbrev">FTP</abbr>, por las iniciales en inglés de File Transfer Protocol), es un viejo protocolo TCP diseñado para transferir archivos sobre una red. Puesto que todas las transacciones con el servidor no son encriptadas, incluyendo las autenticaciones de usuario, es considerado un protocolo no seguro y debería ser configurado cuidadosamente.
 		</div><div class="para">
 			Fedora provee tres servidores FTP.
@@ -1324,7 +1323,7 @@ UserDir disabled root</pre><div class="para">
 					<code class="command">vsftpd</code> — Una implementación orientada a la seguridad del servicio FTP.
 				</div></li></ul></div><div class="para">
 			Los siguientes lineamientos de seguridad sirven para configurar el servicio FTP <code class="command">vsftpd</code>.
-		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">3.2.6.1. Mensaje de bienvenida de FTP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.1. Mensaje de bienvenida de FTP</h4></div></div></div><div class="para">
 				Antes de enviar un nombre de usuario y una contraseña, todos los usuarios son recibidos con una imagen de bienvenida. Por defecto, esta imagen incluye la información de la versión que se está utilizando, información que sirve a los atacantes para poder identificar debilidades en el sistema.
 			</div><div class="para">
 				Para modificar la imagen de bienvenida para <code class="command">vsftpd</code>, agregue la siguiente directiva en el archivo <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
@@ -1338,7 +1337,7 @@ UserDir disabled root</pre><div class="para">
 				Para tener una referencia de esta imagen de bienvenida en <code class="command">vsftpd</code>, añada la siguiente directiva en el archivo <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
 				También es posible enviar imágenes adicionales a conexiones entrantes utilizando encapsuladores TCP como se explica en la <a class="xref" href="#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">Sección 3.2.1.1.1, “Encapsuladores TCP y pancartas de conexión”</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">3.2.6.2. Acceso anónimo</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.2. Acceso anónimo</h4></div></div></div><div class="para">
 				La presencia del directorio <code class="filename">/var/ftp/</code> activa la cuenta anónima.
 			</div><div class="para">
 				La forma más sencilla de crear este directorio es instalando el paquete <code class="filename">vsftpd</code>. Este paquete establece un árbol de directorios para usuarios anónimos y configura los permisos de manera tal que estos usuarios sólo puedan leer sus contenidos.
@@ -1346,7 +1345,7 @@ UserDir disabled root</pre><div class="para">
 				Por defecto, el usuario anónimo no puede escribir en ningún directorio.
 			</div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 					Si se habilita la posibilidad de acceso anónimo a un servidor FTP, tenga cuidado de donde almacenar los datos importantes.
-				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">3.2.6.2.1. Subida anónima</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.2.1. Subida anónima</h5></div></div></div><div class="para">
 					Para permitir que los usuarios anónimos suban archivos, es recomendable la creación de un directorio dentro de <code class="filename">/var/ftp/pub/</code>, con permisos de escritura solamente.
 				</div><div class="para">
 					Para hacerlo, ingrese el siguiente comando:
@@ -1358,23 +1357,23 @@ UserDir disabled root</pre><div class="para">
 						Los administradores que permiten que usuarios anónimos sean capaces de leer y de escribir sobre los directorios, a menudo se encuentran con que sus servidores se han convertido en repositorios de software robado.
 					</div></div></div><div class="para">
 					Adicionalmente, bajo <code class="command">vsftpd</code>, añada la siguiente línea en el archivo <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
-				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">3.2.6.3. Cuentas de usuario</h4></div></div></div><div class="para">
+				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.3. Cuentas de usuario</h4></div></div></div><div class="para">
 				Debido a que FTP transmite para su autenticación nombres de usuario y contraseñas sin encriptarse sobre redes no seguras, es una buena idea la de negar a los usuarios del sistema el acceso al servidor desde sus cuentas de usuario.
 			</div><div class="para">
 				Para deshabilitar todas las cuentas de usuario en <code class="command">vsftpd</code>, agregue la siguiente directiva en <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
-			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">3.2.6.3.1. Restringiendo cuentas de usuario</h5></div></div></div><div class="para">
+			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.3.1. Restringiendo cuentas de usuario</h5></div></div></div><div class="para">
 					Para deshabilitar acceso FTP para una cuenta específica, o un grupo de cuentas específico, como ser por ejemplo el usuario root y todos aquellos con privilegios <code class="command">sudo</code>, la manera más sencilla de hacerlo es utilizar un archivo de lista PAM como se explica en la <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">Sección 3.1.4.2.4, “Deshabilitando root usando PAM”</a>. El archivo de configuración PAM para <code class="command">vsftpd</code> es <code class="filename">/etc/pam.d/vsftpd</code>.
 				</div><div class="para">
 					También es posible deshabilitar cuentas de usuario directamente dentro de cada servicio.
 				</div><div class="para">
 					Para deshabilitar cuentas de usuario específicas en <code class="command">vsftpd</code>, agregue el nombre del usuario en <code class="filename">/etc/vsftpd.ftpusers</code>
-				</div></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">3.2.6.4. Utilice encapsuladores TCP para el control de acceso</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.4. Utilice encapsuladores TCP para el control de acceso</h4></div></div></div><div class="para">
 				Utilice encapsuladores TCP para controlar el acceso al demonio FTP como se indica en la <a class="xref" href="#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">Sección 3.2.1.1, “Mejorando la seguridad utilizando encapsuladores TCP”</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Asegurando Sendmail</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.7. Asegurando Sendmail</h3></div></div></div><div class="para">
 			Sendmail es un agente de transferencia de correos (MTA, por las iniciales en inglés de Mail Transfer Agent), que utiliza protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol) para enviar mensajes electrónicos entre otros MTAs, o hacia otros clientes de correo, o agentes de entrega. Si bien muchos MTAs son capaces de encriptar el tráfico entre uno y otro, algunos no lo hacen, de modo que enviar correos electrónicos en una red pública es considerado una forma de comunicación no segura.
 		</div><div class="para">
 			Es recomendable que todos aquellos que estén planeando implementar un servidor Sendmail, tengan en cuenta los siguientes inconvenientes.
-		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">3.2.7.1. Limitar un ataque de denegación de servicio</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.1. Limitar un ataque de denegación de servicio</h4></div></div></div><div class="para">
 				Debido a la naturaleza del correo electrónico, un atacante determinado puede inundar de manera relativamente sencilla el servidor con correos, y provocar la denegación del servicio. Al establecer límites a las siguientes directivas en <code class="filename">/etc/mail/sendmail.mc</code>, la efectividad de ataques de ese tipo se ve disminuida.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">confCONNECTION_RATE_THROTTLE</code> — El número de conexiones que el servidor puede recibir por segundo. Por defecto, Sendmail no limita el número de conexiones. Si se alcanza un límite previamente establecido, las siguientes conexiones son demoradas.
@@ -1386,15 +1385,15 @@ UserDir disabled root</pre><div class="para">
 						<code class="command">confMAX_HEADERS_LENGTH</code> — El tamaño máximo aceptable (en bytes) para un encabezado de mensaje.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">confMAX_MESSAGE_SIZE</code> — El tamaño máximo aceptable (en bytes) para un solo mensaje.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">3.2.7.2. NFS y Sendmail</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.2. NFS y Sendmail</h4></div></div></div><div class="para">
 				Nunca coloque el directorio mail spool, <code class="filename">/var/spool/mail/</code>, en un volumen NFS compartido.
 			</div><div class="para">
 				Debido a que NFSv2 y NFSv3 no mantienen control sobre los IDs de usuario y grupo, dos o más usuarios pueden tener el mismo UID y recibir y leer los correos de los otros.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Con NFSv4 utilizando Kerberos este no es el caso, ya que el módulo del kernel <code class="filename">SECRPC_GSS</code> no utiliza autenticaciones basadas en UID. Sin embargo, todavía hoy es considerada una buena costumbre la de <span class="emphasis"><em>no</em></span> colocar el directorio mail spool en volúmenes NFS compartidos.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">3.2.7.3. Usuarios de sólo correo</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.3. Usuarios de sólo correo</h4></div></div></div><div class="para">
 				Para ayudar a prevenir que explote a los usuarios locales para usar el servidor Sendmail, lo mejor es que solamente ingresen al servidor Sendmail usando un cliente de correos electrónicos. Las cuentas de consola en el servidor de correo no deberían ser permitidas y todos los usuarios de consola en el archivo <code class="filename">/etc/passwd</code> deberían definirse como <code class="command">/sbin/nologin</code> (con la posible excepción del usuario root).
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Verificar qué puertos están abiertos</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.8. Verificar qué puertos están abiertos</h3></div></div></div><div class="para">
 			After configuring network services, it is important to pay attention to which ports are actually listening on the system's network interfaces. Any open ports can be evidence of an intrusion.
 		</div><div class="para">
 			Existen dos maneras fundamentales para listar los puertos que están abiertos en la red. La menos confiable consiste en consultar los paquetes en la red utilizando comandos como <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Este método es menos confiable debido a que estos programas no se conectan a la máquina desde la red, sino que verifican qué es lo que se está ejecutando en el sistema. Por esta razón, estas aplicaciones frecuentemente son reemplazadas por atacantes. Alguien que quiera ocultar el rastro que está dejando al ingresar, o al abrir sin autorización los puertos de un sistema, intentará reemplazar <code class="command">netstat</code> y <code class="command">lsof</code>, con sus versiones personales y modificadas.
@@ -1441,11 +1440,11 @@ ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTE
 ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
 ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
 			Estas herramientas nos dicen mucho acerca del estado en que se encuentran los servicios en ejecución de una máquina. Estas herramientas son flexibles y pueden ofrecer una importante cantidad de información acerca de los servicios de red y sus configuraciones. Para obtener más informacuión, vea las páginas man de <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, y <code class="filename">services</code>.
-		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</h3></div></div></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.1. Introducción</h3></div></div></div><div class="para">
 			Si es necesario, ingrese la contraseña de usuario root de su equipo.
 		</div><div class="para">
 			Además, los usuarios pueden registrarse en sus máquinas aún cuando no exista una red (<em class="firstterm">modo desconexión</em>), o cuando la conectividad no sea confiable, como por ejemplo, los accesos inalámbricos. En este último caso, los servicios serán notablemente disminuidos.
-		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">3.3.1.1. Aplicaciones soportadas</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.1. Aplicaciones soportadas</h4></div></div></div><div class="para">
 				Las siguientes aplicaciones están actualmente soportadas por el esquema de registro unificado en Fedora:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Entrada
@@ -1453,19 +1452,19 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 						Salvapantallas
 					</div></li><li class="listitem"><div class="para">
 						Firefox y Thunderbird
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">3.3.1.2. Mecanismos de autenticación soportados</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.2. Mecanismos de autenticación soportados</h4></div></div></div><div class="para">
 				Actualmente Fedora tiene soporte para los siguientes mecanismos de autenticación:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Ingreso de nombre/contraseña Kerberos
 					</div></li><li class="listitem"><div class="para">
 						Ingreso por Tarjeta Inteligente/PIN
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">3.3.1.3. Tarjetas Inteligentes soportadas</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.3. Tarjetas Inteligentes soportadas</h4></div></div></div><div class="para">
 				Fedora ha sido probada con una tarjeta y un lector Cyberflex e-gate, pero cualquier tarjeta que cumpla tanto con las especificaciones de tarjetas Java 2.1.1, y las especificaciones Global Platform 2.0.1, debería poder funcionar correctamente, del mismo modo que cualquier lector que sea soportado por PCSC-lite.
 			</div><div class="para">
 				Fedora también ha sido probada con tarjetas de acceso común (CAC, por las iniciales en inglés de Common Access Cards). El lector soportado para CAC es el lector USB SCM SCR 331.
 			</div><div class="para">
 				En cuanto a Fedora 5.2, ya tienen soporte las tarjetas inteligentes Gemalto (Cyberflex Access 64k v2, standard con valor DER SHA1 configurado del mismo modo que en PKCSI v2.1). Estas tarjetas ahora utilizan lectores compatibles con dispositivos de interfaces de tarjetas (CCID, por las iniciales en inglés de Smart Card Interface Devices) de tipo Chip/Smart.
-			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">3.3.1.4. Ventajas de SSO en Fedora</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.4. Ventajas de SSO en Fedora</h4></div></div></div><div class="para">
 				Numerosos mecanismos de seguridad existentes hoy en día utilizan una gran cantidad de protocolos y credenciales. Algunos ejemplos de ellos son SSL, SSH, IPsec y Kerberos. La idea de SSO en Fedora es la de unificar estos esquemas para dar soporte a los requerimientos mencionados recién. Esto no significa que haya que reemplazar Kerberos con certificados X.509x3, sino que se unifican para poder reducir el peso que tienen que soportar tanto los usuarios del sistema, como sus administradores.
 			</div><div class="para">
 				Fedora, para cumplir este objetivo:
@@ -1475,7 +1474,7 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 						Ships the Certificate System's Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card.
 					</div></li><li class="listitem"><div class="para">
 						Unifica Kerberos y NSS de modo que los usuarios que se registren en el sistema operativo utilizando una tarjeta inteligente, también puedan obtener credenciales de Kerberos (lo que les permite registrarse en los servidores, etc.)
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</h3></div></div></div><div class="para">
 			Antes de poder utilizar una tarjeta inteligente en sus sistema, y poder aprovechar las grandes ventajas en las opciones de seguridad que esta tecnología ofrece, necesita realizar en un determinado orden algunas instalaciones mínimas. Más abajo se explica en qué consisten.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Esta sección ofrece una explicación general para poder empezar a utilizar su tarjeta inteligente. Información más específica puede encontrarse en la Guía del Cliente del Cliente de Seguridad Empresarial del Sistema de Certificado de Red Hat.
@@ -1535,11 +1534,11 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 							donde <em class="replaceable"><code>MY.CAC_CN.123454</code></em> es el nombre común en su CAC y <em class="replaceable"><code>myloginid</code></em> es su ID de logueo UNIX.
 						</div></li></ol></li><li class="step"><div class="para">
 					Salida
-				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">3.3.2.1. Solución de problemas</h4></div></div></div><div class="para">
+				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.2.1. Solución de problemas</h4></div></div></div><div class="para">
 				Si se encuentra con algún inconveniente para lograr que su tarjeta inteligente funcione, intente utilizar el siguiente comando para ubicar el origen del problema.
 			</div><pre class="screen">depurador pklogin_finder</pre><div class="para">
 				Si ejecuta la herramienta <code class="command">pklogin_finder</code> en modo de depuración, mientras una tarjeta inteligente registrada se encuentre conectada, intentará mostrar información acerca de los certificados válidos, y si tiene éxito, intentará mapear un ID de registro desde los certificados que existan en la tarjeta.
-			</div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</h3></div></div></div><div class="para">
 			Las tarjetas inteligentes se dice que son <em class="firstterm">inscriptas</em> cuando han recibido un certificado adecuado identificado con un Certificado de Autoridad válido (<abbr class="abbrev">CA</abbr>, por las iniciales en inglés de Certificate Authority). Esto implica una serie de pasos, que se describen a continuación:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					El usuario inserta su tarjeta inteligente en el lector de tarjetas de su estación de trabajo. Este evento es reconocido por el Cliente de Seguridad Corporativo (<abbr class="abbrev">ESC</abbr>, por las iniciales en inglés de Entreprise Security Client).
@@ -1549,7 +1548,7 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 					El <abbr class="abbrev">TPS</abbr> inscribe a la tarjeta inteligente utilizando un certificado firmado por <abbr class="abbrev">CA</abbr>.
 				</div></li></ol></div><div class="figure" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Como funciona la inscripción de las tarjetas inteligentes." /><div class="longdesc"><div class="para">
 						Como funciona la inscripción de las tarjetas inteligentes.
-					</div></div></div></div><h6>Figura 3.4. Como funciona la inscripción de las tarjetas inteligentes.</h6></div><br class="figure-break" /></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</h3></div></div></div><div class="para">
+					</div></div></div></div><h6>Figura 3.4. Como funciona la inscripción de las tarjetas inteligentes.</h6></div><br class="figure-break" /></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</h3></div></div></div><div class="para">
 			En la siguiente sección se ofrece una breve descripción general del proceso de registro utilizando una tarjeta inteligente.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user's PIN.
@@ -1563,7 +1562,7 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 				No puede registrarse con una tarjeta que no haya sido inscripta, ni siquiera aunque haya sido formateada. Necesita registrarse con una tarjeta formateada e inscripta, o no utilizar ninguna que no haya sido inscripta.
 			</div></div></div><div class="para">
 			Para obtener mayor información acerca de Kerberos y <acronym class="acronym">PAM</acronym>, vea la <a class="xref" href="#sect-Security_Guide-Kerberos">Sección 3.7, “Kerberos”</a> y <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">Sección 3.5, “Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)”</a>.
-		</div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</h3></div></div></div><div class="para">
 			Puede configurar Firefox para utilizar Kerberos para la identificación única SSO. Para que esta herramienta pueda funcionar correctamente, necesita configurar su navegador web para que pueda enviar sus credenciales Kerberos al <abbr class="abbrev">KDC</abbr> adecuado. En la siguiente sección se describen las modificaciones a realizar en la configuración, y otros requerimientos necesarios para poder utilizar correctamente esta funcionalidad.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					En la barra de direcciones de Firefox, escriba <strong class="userinput"><code>about:config</code></strong> para ver una lista actualizada de las opciones de configuración disponibles.
@@ -1598,7 +1597,7 @@ Valid starting     Expires            Service principal
         renew until 10/26/06 23:47:54
 
 Kerberos 4 ticket cache: /tmp/tkt10920
-klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting">3.3.5.1. Solución de problemas</h4></div></div></div><div class="para">
+klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.5.1. Solución de problemas</h4></div></div></div><div class="para">
 				Si ha seguido las etapas de configuración recién indicadas, y la negociación de la autenticación no funciona, puede activar la posibilidad de obtener información más detallada del proceso de autenticación. Esto podría ayudarle a encontrar la causa del problema. Para obtener más detalles del proceso de autenticación, utilice el siguiente procedimiento:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Cerrar todas las instancias de Firefox.
@@ -1620,9 +1619,9 @@ Server not found in Kerberos database</pre><div class="para">
 			</div><pre class="screen">.example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 				Si no aparece nada en el archivo de registro, es posible que usted se encuentre detrás de un proxy, y que ese proxy esté eliminando los encabezados HTTP necesarios para negociar la autenticación. Una posible solución a esto es intentar conectarse al servidor utilizando HTTPS, que permite a las peticiones atravesar el proxy sin modificarlas. Luego proceda a depurar utilizando el archivo de registro, como se ha explicado antes.
-			</div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Yubikey" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Yubikey">3.4. Yubikey</h2></div></div></div><div class="para">
+			</div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Yubikey" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.4. Yubikey</h2></div></div></div><div class="para">
 		Yubikey is a hardware authentication token that utilizes open source software to operate. This token is a simple USB device that appears as a keyboard to your computer. The single touch button on the token provides a one time password (OTP) with each push that can be used to authenticate a user. Currently there are several different implementations of this solution of which we'll cover here.
-	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.1. Using Yubikey with a centralized server</h3></div></div></div><div class="para">
 			A PAM module already exists in the Fedora repositories that allow authentication of computers that can contact an authentication server. The server can either be setup at the domain level or the Yubico's servers can be utilized. This method of authentication is a great enterprise solution where multiple users may need access to multiple computers on the domain. The steps below describe this setup.
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Install <span class="package">pam_yubico</span>
@@ -1646,9 +1645,9 @@ example.com = EXAMPLE.COM</pre><div class="para">
 					Logout, when you attempt to log back in you should either be prompted to enter both your password and your yubikey OTP or both depending on how you configured your system.
 				</div></li></ol></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				A connection to the authentication server is required or proper authentication will not occur. This can be detrimental to systems that do not have constant network connectivity.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Authenticating to websites with your Yubikey</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.2. Authenticating to websites with your Yubikey</h3></div></div></div><div class="para">
 			While outside the scope of this guide Yubikey allows you to authenticate to websites supporting this authentication method. These websites typically support Yubico's authentication servers but some can be setup similar to the above centralized authentication. Yubico also provides OpenID services that can be utilized with certain websites.
-		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</h2></div></div></div><div class="para">
 		Programs that grant users access to a system use <em class="firstterm">authentication</em> to verify each other's identity (that is, to establish that a user is who they say they are).
 	</div><div class="para">
 		Históricamente, cada programa tenía su propia forma de autenticar los usuarios. En Fedora, muchos programas se configuran para utilizar un mecanismo de autenticación centralizado denominado <em class="firstterm">Módulos de Autenticación Conectables</em> (<acronym class="acronym">PAM</acronym>, por las iniciales en inglés de Pluggable Authentication Modules).
@@ -1656,7 +1655,7 @@ example.com = EXAMPLE.COM</pre><div class="para">
 		PAM usa una arquitectura modular, con complementos, que le da al administrador del sistema un buen grado de flexibilidad en la configuración de las políticas de autenticación para el sistema.
 	</div><div class="para">
 		En la mayoría de las situaciones, la configuración establecida por defecto del archivo PAM será suficiente para una aplicación que tenga soporte de PAM. Sin embargo, algunas veces, es necesario editar un archivo de configuración de PAM. Dado que una configuración errónea de PAM puede llegar a poner en riesgo la seguridad del sistema, es importante comprender la estructura de estos archivos antes de realizar cualquier tipo de modificación. Para obtener más información, diríjase a la <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">Sección 3.5.3, “Formato del archivo de configuración de PAM”</a>.
-	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.1. Ventajas de PAM</h3></div></div></div><div class="para">
 			PAM ofrece las siguientes ventajas;
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					un esquema de autenticación común que se puede usar en una amplia variedad de aplicaciones.
@@ -1664,17 +1663,17 @@ example.com = EXAMPLE.COM</pre><div class="para">
 					flexibilidad significativa y control sobre la autenticación para administradores del sistema y desarrolladores de aplicaciones.
 				</div></li><li class="listitem"><div class="para">
 					una única biblioteca bien documentada que permite a los desarrolladores escribir programas sin tener que crear sus propios esquemas de autenticación.
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. Archivos de configuración de PAM</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.2. Archivos de configuración de PAM</h3></div></div></div><div class="para">
 			El directorio <code class="filename">/etc/pam.d/</code> contiene los archivos de configuración de PAM para cada aplicación que utilice PAM. En versiones anteriores de PAM, se usaba el archivo <code class="filename">/etc/pam.conf</code>, pero este archivo se dejado de usar y sólo se utilizará si el directorio <code class="filename">/etc/pam.d/</code> no existe.
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">3.5.2.1. Archivos del servicio PAM</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.2.1. Archivos del servicio PAM</h4></div></div></div><div class="para">
 				Cada aplicación con capacidades PAM o <em class="firstterm">servicio</em> tiene un archivo en el directorio <code class="filename">/etc/pam.d/</code>. Cada archivo en este directorio tiene el mismo nombre del servicio al que controla el acceso.
 			</div><div class="para">
 				El programa que usa PAM es responsable por definir su nombre de servicio e instalar su propio archivo de configuración PAM en el directorio <code class="filename">/etc/pam.d/</code>. Por ejemplo, el programa <code class="command">login</code> define su nombre de servicio como <code class="command">login</code> e instala el archivo de configuración PAM <code class="filename">/etc/pam.d/login</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del archivo de configuración de PAM</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.3. Formato del archivo de configuración de PAM</h3></div></div></div><div class="para">
 			Cada archivo de configuración PAM contiene un grupo de directivas formateadas como sigue:
 		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
 			Cada uno de estos elementos se explica en las secciones siguientes.
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">3.5.3.1. Interfaz del Módulo</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.1. Interfaz del Módulo</h4></div></div></div><div class="para">
 				Hay disponibles cuatro tipos de interfases de módulos PAM. Cada uno corresponde a distintos aspectos del proceso de autorización:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">auth</code> — Esta interfaz de módulo autentica el uso. Por ejemplo, pide y verifica la validez de una contraseña. Los módulos con esta interfaz también pueden poner credenciales, como membresías de grupo o tickets Kerberos.
@@ -1690,7 +1689,7 @@ example.com = EXAMPLE.COM</pre><div class="para">
 				En un archivo de configuración PAM, la interfaz de módulo es el primer campo definido. Por ejemplo, una línea típica en una configuración puede verse como sigue:
 			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
 				This instructs PAM to use the <code class="filename">pam_unix.so</code> module's <code class="command">auth</code> interface.
-			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">3.5.3.1.1. Interfases de módulos apilables</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.5.3.1.1. Interfases de módulos apilables</h5></div></div></div><div class="para">
 					Module interface directives can be <span class="emphasis"><em>stacked</em></span>, or placed upon one another, so that multiple modules are used together for one purpose. If a module's control flag uses the "sufficient" or "requisite" value (refer to <a class="xref" href="#sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">Sección 3.5.3.2, “Bandera de control”</a> for more information on these flags), then the order in which the modules are listed is important to the authentication process.
 				</div><div class="para">
 					El apilado hace fácil para un administrador pedir que se den ciertas condiciones específicas antes de permitir al usuario autenticar. Por ejemplo, el comando <code class="command">reboot</code> normalmente usa varios módulos apilados, como se ve en su archivo de configuración PAM:
@@ -1709,7 +1708,7 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 							<code class="command">#auth include system-auth</code> — Esta línea es comentada y no se procesa.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">account required pam_permit.so</code> — Esta línea usa el módulo <code class="filename">pam_permit.so</code> para permitir al usuario root o cualquier otro que haya ingresado en la consola reiniciar el sistema.
-						</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">3.5.3.2. Bandera de control</h4></div></div></div><div class="para">
+						</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.2. Bandera de control</h4></div></div></div><div class="para">
 				Todos los módulos PAM generan un resultado de éxito o fracaso cuando son llamados. Las banderas de control le dicen a PAM qué hacer con el resultado. Los módulos se pueden apilar en un orden particular, y las banderas de control determinan cuán importante es el éxito o el fracaso de un módulo particular para el objetivo general de autenticación del usuario con el servicio.
 			</div><div class="para">
 				Hay cuatro banderas de control predefinidas:
@@ -1727,9 +1726,9 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 				Existe disponible ára PAM una nueva sintaxis de bandera de control, que permite un control más preciso.
 			</div><div class="para">
 				The <code class="command">pam.d</code> man page, and the PAM documentation, located in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system, describe this newer syntax in detail.
-			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">3.5.3.3. Nombre de módulo</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.3. Nombre de módulo</h4></div></div></div><div class="para">
 				El nombre del módulo ofrece a PAM el nombre del módulo conectable que contiene la interfaz del módulo especificada. En versiones anteriores de Fedora la dirección completa al módulo era provista en el archivo de configuración de PAM. Sin embargo, desde la aparición de los sistemas <em class="firstterm">multilib</em>, que almacenan modulos PAM de 64 bits en el directorio <code class="filename">/lib64/security/</code>, el nombre del directorio es omitido dado que la aplicación está enlazada con la versión correcta de <code class="filename">libpam</code>, que puede encontrar la versión correcta del módulo.
-			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">3.5.3.4. Argumentos del módulo</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.4. Argumentos del módulo</h4></div></div></div><div class="para">
 				Para algunos módulos, PAM utiliza <em class="firstterm">argumentos</em> para pasar información a un módulo conectable durante la autenticación.
 			</div><div class="para">
 				Por ejemplo, el módulo <code class="filename">pam_userdb.so</code> utiliza información almacenada en un archivo de base de datos Berkeley para autenticar al usuario. Berkeley es una base de datos de código abierto que se encuentra en muchas otras aplicaciones. El módulo toma un argumento <code class="filename">db</code> de modo que Berkeley sepa qué base de datos utilizar para el servicio solicitado.
@@ -1737,7 +1736,7 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 				The following is a typical <code class="filename">pam_userdb.so</code> line in a PAM configuration. The <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> is the full path to the Berkeley DB database file:
 			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
 				Los argumentos inválidos <span class="emphasis"><em>generalmente</em></span> son ignorados y de esta manera no afectan ni el éxito ni el fracaso del módulo PAM. Algunos módulos, sin embargo, pueden fracasar con argumentos inválidos. La mayoría de los módulos reportan sus errores en el archivo <code class="filename">/var/log/secure</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Ejemplos de archivos de configuración de PAM</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.4. Ejemplos de archivos de configuración de PAM</h3></div></div></div><div class="para">
 			La siguiente es una muestra del archivo de configuración PAM de una aplicación:
 		</div><pre class="screen">#%PAM-1.0
 auth		required  pam_securetty.so
@@ -1778,7 +1777,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							El argumento final de esta línea, <code class="command">use_authtok</code>, ofrece un buen ejemplo de la importancia que tiene el orden en que se "apilen" los modulos PAM. Este argumento le indica al módulo que no le solicite al usuario una nueva contraseña, y que en su lugar acepte cualquier contraseña que haya sido almacenada por un módulo anterior. De esta manera, todas las nuevas contraseñas deben pasar la prueba de <code class="filename">pam_cracklib.so</code> para confirmar que sean seguras antes de ser aceptadas
 						</div></li></ul></div></li><li class="listitem"><div class="para">
 					<code class="command">session required pam_unix.so</code> — La línea final le indica a la interfaz de sesión del módulo <code class="filename">pam_unix.so</code> que administre la sesión. Este módulo registra el nombre de usuario y el tipo de servicio en <code class="filename">/var/log/secure</code> al comienzo y al final de cada sesión. Este módulo puede ser suplementado si se lo "apila" con otros módulos de sesión y poder así agregarle funcionalidades.
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creación de los módulos PAM</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.5. Creación de los módulos PAM</h3></div></div></div><div class="para">
 			Puede crear o añadir en cualquier momento nuevos módulos PAM, para utilizarlos con cualquier aplicación con tengan este soporte.
 		</div><div class="para">
 			Por ejemplo, un desarrollador puede crear un método para generar contraseñas que sean utilizadas sólo una vez, y escribir un módulo PAM que pueda soportarlo. Los programas que tengan soporte para PAM podrán utilizar inmediatamente este módulo, y el método de contraseña, sin por ello tener que ser recompilados o modificados en alguna manera.
@@ -1786,7 +1785,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 			Esto permite a los desarrolladores y a los administradores de sistema mezclar, y al mismo tiempo verificar, diferentes métodos de autenticación para diferentes programas sin necesidad de recompilarlos.
 		</div><div class="para">
 			Documentation on writing modules is included in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system.
-		</div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM y el cacheo de la credencial administrativa</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.6. PAM y el cacheo de la credencial administrativa</h3></div></div></div><div class="para">
 			Una cantidad de herramientas administrativas gráficas en Fedora le ofrecen a los usuarios un elevado grado de privilegio, durante un período de tiempo de hasta cinco minutos, utilizando el módulo <code class="filename">pam_timestamp.so</code>. Es importante entender como funciona este mecanismo, ya que si algún usuario abandona la terminal mientras continue vigente <code class="filename">pam_timestamp.so</code>, dejará a ese equipo libre para ser manipulado por quienquiera que tenga acceso físico a la consola.
 		</div><div class="para">
 			En el esquema del registro del tiempo de PAM, cuando es iniciada la aplicación administrativa gráfica, solicita al usuario la contraseña de root. Cuando el usuario ha sido autenticado, el módulo <code class="filename">pam_timestamp.so</code> crea un archivo de registro de tiempo. Por defecto, es creado en el directorio <code class="filename">/var/run/sudo/</code>. Si el archivo ya existe, los programas administrativos gráficos no solicitarán una contraseña. En su lugar, el módulo <code class="filename">pam_timestamp.so</code> actualizará el archivo de registro de tiempo, reservando cinco minutos extra de acceso administrativo sin contraseñas al usuario.
@@ -1796,7 +1795,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 			La existencia del archivo de registro de tiempo se indica mediante un ícono de autenticación, que aparece en el área de notificación del panel.
 		</div><div class="figure" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="El Ícono de autenticación" /><div class="longdesc"><div class="para">
 						Ilustración del ícono de autenticación.
-					</div></div></div></div><h6>Figura 3.7. El Ícono de autenticación</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">3.5.6.1. Borrando el archivo de registro de tiempo</h4></div></div></div><div class="para">
+					</div></div></div></div><h6>Figura 3.7. El Ícono de autenticación</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.1. Borrando el archivo de registro de tiempo</h4></div></div></div><div class="para">
 				Antes de abandonar la consola donde se encuentra activo el registro de tiempo de PAM, es recomendable destruir el archivo correspondiente. Para hacerlo desde un entorno gráfico, haga clic sobre el ícono de autenticación del panel. Esto hace que se abra un cuadro de diálogo. Haga clic sobre el botón <span class="guibutton"><strong>Olvidar Autenticación</strong></span> para destruir el archivo de registro de tiempo activo.
 			</div><div class="figure" id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" alt="Diálogo de olvidar autenticación" /><div class="longdesc"><div class="para">
 							Ilustración del cuadro de diálogo de olvido de la autenticación.
@@ -1814,7 +1813,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						Una falla al utilizar este comando hará que solo sean eliminadas las credenciales (en el caso que las hubiera) del pty desde donde ejecutó el comando.
 					</div></li></ul></div><div class="para">
 				Consulte la página man <code class="filename">pam_timestamp_check</code> para obtener más información acerca del uso de <code class="command">pam_timestamp_check</code> para destruir el archivo de registro de tiempo.
-			</div></div><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">3.5.6.2. Directivas comunes de pam_timestamp_check</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.2. Directivas comunes de pam_timestamp_check</h4></div></div></div><div class="para">
 				El módulo <code class="filename">pam_timestamp.so</code> acepta varias indicaciones. Las siguientes dos opciones son algunas de las más utilizadas:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">timestamp_timeout</code> — Especifica el periodo (en segundos) durante el cual el archivo de registro de tiempo es válido. El valor establecido por defecto es 300 (cinco minutos).
@@ -1822,9 +1821,9 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						<code class="command">timestampdir</code> — Indica el directorio en donde el archivo de registro de tiempo será almacenado. El valor establecido por defecto es <code class="command">/var/run/sudo/</code>.
 					</div></li></ul></div><div class="para">
 				Vea la <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">Sección 3.8.9.1, “Documentación instalada del cortafuego”</a> para obtener mayor información acerca del control del módulo <code class="filename">pam_timestamp.so</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM y la propiedad de los dispositivos</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.7. PAM y la propiedad de los dispositivos</h3></div></div></div><div class="para">
 			En Fedora, el primer usuario que se registra en la consola física de la máquina, puede manipular ciertos dispositivos y realizar ciertas tareas que por lo general son reservadas al usuario root. Esto es controlado por un módulo PAM denominado <code class="filename">pam_console.so</code>.
-		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">3.5.7.1. Propiedad de los dispositivos</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.1. Propiedad de los dispositivos</h4></div></div></div><div class="para">
 				Cuando un usuario se registra en un sistema Fedora, el módulo <code class="filename">pam_console.so</code> es llamado mediante el comando <code class="command">login</code>, o mediante algunos de los programa gráficos de registro, como ser <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, y <span class="application"><strong>xdm</strong></span>. Si este usuario es el primero en registrarse en la consola física — denominada <em class="firstterm">consola del usuario</em> — el modulo le asegura al usuario el dominio de una gran variedad de dispositivos que normalmente le pertenecen al usuario root. Estos dispositivos le pertenecen a la consola del usuario hasta que finalice su última sesión local. Una vez que este usuario haya finalizado su sesión, la pertenencia de los dispositivos vuelve a ser del usuario root.
 			</div><div class="para">
 				Los dispositivos afectados incluyen, pero no se limitan a, las placas de sonido, disqueteras, lectoras de CD-ROM.
@@ -1847,7 +1846,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					Esto evita que los usuarios ganen acceso a dispositivos y aplicaciones restringidas en la máquina.
 				</div><div class="para">
 					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <code class="command">&lt;xconsole&gt;</code> directive entirely and change the <code class="command">&lt;console&gt;</code> directive to the following value:
-				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">3.5.7.2. Acceso a aplicaciones</h4></div></div></div><div class="para">
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.2. Acceso a aplicaciones</h4></div></div></div><div class="para">
 				El usuario de la consola también tiene el acceso a ciertos programas configurados para usar el directorio <code class="filename">/etc/security/console.apps/</code>.
 			</div><div class="para">
 				Este directorio contiene los archivos de configuración que habilitan al usuario de la consola correr ciertas aplicaciones de <code class="filename">/sbin</code> y <code class="filename">/usr/sbin</code>.
@@ -1865,11 +1864,11 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				Debido a que estas aplicaciones utilizan PAM, llaman al módulo <code class="filename">pam_console.so</code> como un requisito para usarlas.
 			</div><div class="para">
 				Diríjase a la <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">Sección 3.8.9.1, “Documentación instalada del cortafuego”</a> para obtener mayor información.
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Recursos adicionales</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.8. Recursos adicionales</h3></div></div></div><div class="para">
 			Los siguientes recursos explican más detalladamente los métodos para usar y configurar PAM. Además de estos recursos, lea los archivos de configuración de PAM en el sistema para entender mejor cómo están estructurados.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">3.5.8.1. Documentación de PAM instalada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.1. Documentación de PAM instalada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Las páginas man relacionadas con PAM — Hay varias páginas man para las distintas aplicaciones y archivos de configuración involucrados con PAM. La siguiente es un alista de alguna de las páginas man más importantes.
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Archivos de configuración</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Archivos de configuración</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">pam</code> — Buena información de presentación de PAM, que incluye la estructura y propósito de los archivos de configuración de PAM.
 										</div><div class="para">
 											Tenga en cuenta que en esta página man se hace referencia tanto al archivo <code class="filename">/etc/pam.conf</code> como a los archivos de configuración individuales del directorio <code class="filename">/etc/pam.d/</code>. Por defecto, Fedora utiliza los archivos de configuración individual del directorio, ignorando el archivo <code class="filename">/etc/pam.conf</code>, aún si efectivamente existe.
@@ -1885,11 +1884,11 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contains a <em class="citetitle">System Administrators' Guide</em>, a <em class="citetitle">Module Writers' Manual</em>, and the <em class="citetitle">Application Developers' Manual</em>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
 					</div></li><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contains information about the <code class="filename">pam_timestamp.so</code> PAM module, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">3.5.8.2. Sitios web útiles sobre PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.2. Sitios web útiles sobre PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — El sitio web principal de distribución del proyecto Linux-PAM, que contiene información relacionada con varios módulos PAM, una sección con respuestas a las preguntas más usuales (FAQ, por las siglas en inglés de Frequently Asked Questions), y documentación adicional acerca de PAM.
 					</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 							La documentación en el sitio web recién mencionado corresponde a la última versión de desarrollo lanzada de PAM y puede no ser 100% precisa para la versión de PAM incluida en Fedora.
-						</div></div></div></li></ul></div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. Encapsuladores TCP y xinetd</h2></div></div></div><div class="para">
+						</div></div></div></li></ul></div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.6. Encapsuladores TCP y xinetd</h2></div></div></div><div class="para">
 		Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <code class="command">iptables</code>-based firewall filters out unwelcome network packets within the kernel's network stack. For network services that utilize it, <em class="firstterm">TCP Wrappers</em> add an additional layer of protection by defining which hosts are or are not allowed to connect to "<span class="emphasis"><em>wrapped</em></span>" network services. One such wrapped network service is the <code class="systemitem">xinetd</code> <span class="emphasis"><em>super server</em></span>. This service is called a super server because it controls connections to a subset of network services and further refines access control.
 	</div><div class="para">
 		<a class="xref" href="#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services">Figura 3.9, “Control de acceso a servicios de red”</a> es una ilustración básica acerca de cómo estas herramientas trabajan conjuntamente para proteger los servicios de red.
@@ -1897,7 +1896,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					A: Control de acceso al flujo de datos de los servicios de red
 				</div></div></div></div><h6>Figura 3.9. Control de acceso a servicios de red</h6></div><br class="figure-break" /><div class="para">
 		El siguiente capítulo se concentra en el papel que tienen de los encapsuladores TCP y <code class="systemitem">xinetd</code> al controlar acceso a los servicios de red, y analiza de qué manera estas herramientas pueden ser utilizadas para mejorar tanto el registro como la administración de su utilización. Para obtener mayor información utilizando cortafuegos con <code class="command">iptables</code>, vea la <a class="xref" href="#sect-Security_Guide-IPTables">Sección 3.9, “IPTables”</a>.
-	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. Encapsuladores TCP</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.1. Encapsuladores TCP</h3></div></div></div><div class="para">
 			El paquete de los encapsuladores TCP (<code class="filename">tcp_wrappers</code>) se encuentra instalado por defecto y ofrece control de acceso a los servicios de red basado en los equipos. El componente más importante de este paquete es la biblioteca <code class="filename">/usr/lib/libwrap.a</code>. En términos generales, un servicio encapsulado por TCP es un servicio que ha sido compilado con la biblioteca <code class="filename">libwrap.a</code>.
 		</div><div class="para">
 			When a connection attempt is made to a TCP-wrapped service, the service first references the host's access files (<code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<code class="systemitem">syslogd</code>) to write the name of the requesting client and the requested service to <code class="filename">/var/log/secure</code> or <code class="filename">/var/log/messages</code>.
@@ -1917,13 +1916,13 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				El siguiente ejemplo inidica que <code class="systemitem">/usr/sbin/sshd</code> se encuentra enlazado con <code class="filename">libwrap.a</code>:
 			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
         libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
-[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">3.6.1.1. Ventajas de los Encapsuladores TCP</h4></div></div></div><div class="para">
+[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.1.1. Ventajas de los Encapsuladores TCP</h4></div></div></div><div class="para">
 				Los encapsuladores TCP ofrecen las siguientes ventajas en comparación con otras técnicas para el control de servicios de red:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Transparencia tanto para el cliente como para el servicio de red encapuslado</em></span> — Tanto el cliente que está conectándose como el servicio de red, no tienen conocimiento de que los encapsuladores TCP están siendo utilizados. Los usuarios legítimos se registran y conectan a los servicios solicitados, mientras que no se realizan las conexiones pedidas por clientes no autorizados.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Administración centralizada de múltiples protocolos</em></span> — los encapsuladores TCP operan en forma separada de los servicios de red que protegen, permitiendo así que varias aplicaciones de servidor compartan un conjunto común de archivos de configuración de control de acceso, haciendo posible que la administración sea más sencilla.
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. Archivos de configuración de los encapsuladores TCP</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.2. Archivos de configuración de los encapsuladores TCP</h3></div></div></div><div class="para">
 			Para determinar si a un cliente le es permitido conectarse a un servidor, los encapsuladores TCP consultan los dos archivos siguientes, comúnmente denominados archivos de <em class="firstterm">acceso de equipos</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/hosts.allow</code>
@@ -1947,7 +1946,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					Los servicios encapsulados por TCP no conservan las reglas desde los archivos de acceso de los equipos, de modo que cualquier cambio en <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code>, tienen efecto inmediato, sin necesidad de reiniciar los servicios de red.
 				</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Si la última línea del archivo de acceso de un equipo no es un caracter de tipo nueva línea (creado al presionar la tecla <span class="keycap"><strong>Enter</strong></span> key), la última regla del archivo fallará y un error será registrado o bien en <code class="filename">/var/log/messages</code>, o bien en <code class="filename">/var/log/secure</code>. Este es el mismo caso de una regla que abarca líneas múltiples sin utilizar el carcater de línea invertida. El siguiente ejemplo muestra la sección que nos interesa del fracaso de una regla debido a alguna de las circunstancias recién descritas:
-			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">3.6.2.1. Formateo de las reglas de acceso</h4></div></div></div><div class="para">
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.1. Formateo de las reglas de acceso</h4></div></div></div><div class="para">
 				El formato tanto de <code class="filename">/etc/hosts.allow</code> como de <code class="filename">/etc/hosts.deny</code> es el mismo. Cada regla debe estar en su propia línea. Líneas vacías o líneas que empiezan con el símbolo numeral (#) son ignoradas.
 			</div><div class="para">
 				Cada regla utiliza el siguiente formato básico para controlar el acceso a los servicios de red:
@@ -1977,7 +1976,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				Fíjese que cada campo de opción es precedido por la barra invertida (\). La utilización de esta barra previene el fallo de la regla debido a su longitud.
 			</div><div class="para">
 				Esta regla de ejemplo establece que si se intenta establecer una conexión con el demonio SSH (<code class="systemitem">sshd</code>) desde algún equipo del dominio <code class="systemitem">ejemplo.com</code>, sea ejecutado el comando <code class="command">echo</code> para añadir dicho intento en un archivo especial de registro, y negar la conexión. Debido a que la directiva opcional <code class="command">deny</code> es utilizada, esta línea niega el acceso aún si figura en el archivo <code class="filename">hosts.allow</code>. Para conocer en detalle otras opciones disponibles, vea la <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">Sección 3.6.2.2, “Campos de opción”</a>.
-			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">3.6.2.1.1. Comodines</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.1. Comodines</h5></div></div></div><div class="para">
 					Los comodines le permiten a los encapsuladores TCP poder corresponderse más fácilmente con grupos de demonios de equipos. Son más frecuentemente utilizados en el campo lista de cliente de las reglas de acceso.
 				</div><div class="para">
 					Los siguientes comodines están disponibles:
@@ -1993,7 +1992,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							<code class="option">PARANOID</code> — Se corresponde con cualquier equipo cuyo nombre no concuerde con su dirección.
 						</div></li></ul></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						Los comodines <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code>, y <code class="option">PARANOID</code> deben ser utilizados con cuidado, ya que dependen del servidor DNS que se esté utilizando para su operación correcta. Cualquier interrupción de la resolución de nombres podría causar que se les niegue acceso al servicio a los usuarios legítimos.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">3.6.2.1.2. Patrones</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.2. Patrones</h5></div></div></div><div class="para">
 					Pueden utilizarse patrones en el campo cliente de las reglas de acceso para especificar grupos de equipos de clientes en forma más precisa.
 				</div><div class="para">
 					A continuación mostramos una lista con patrones comunes para entradas en el campo cliente:
@@ -2015,13 +2014,13 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					Existen otros patrones menos utilizados que también aceptan los encapsuladores TCP. Para obtener mayor información, vea la página man 5 de <code class="filename">hosts_access</code>.
 				</div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 						Sea muy cuidadoso al utilizar nombres de equipos y de dominios. Los atacantes pueden utilizar una gran variedad de trucos para sortear dificultades y obtener resoluciones de nombres adecuadas. Además, la interrupción del servicio DNS impide la utilización de los servicios de red incluso a los usuarios autorizados. De modo que, lo mejor es utilizar direcciones IP siempre que sea posible.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">3.6.2.1.3. Portmap y encapsuladores TCP</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.3. Portmap y encapsuladores TCP</h5></div></div></div><div class="para">
 					<code class="command">Portmap</code>'s implementation of TCP Wrappers does not support host look-ups, which means <code class="command">portmap</code> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <code class="filename">hosts.allow</code> or <code class="filename">hosts.deny</code> must use IP addresses, or the keyword <code class="option">ALL</code>, for specifying hosts.
 				</div><div class="para">
 					Los cambios en las reglas de control de acceso de <code class="command">portmap</code> podrían no tener efecto inmediatamente. Tal vez necesite reiniciar el servicio <code class="command">portmap</code>.
 				</div><div class="para">
 					Servicios muy utilizados, como NIS o NFS, dependen de <code class="command">portmap</code> para funcionar, de modo que tenga en cuenta estas limitaciones.
-				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">3.6.2.1.4. Operadores</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.4. Operadores</h5></div></div></div><div class="para">
 					Hoy en día, las reglas de control de acceso aceptan un operador, <code class="option">EXCEPT</code>. Puede ser utilizado tanto en la lista de demonio como en la lista cliente de una regla.
 				</div><div class="para">
 					El operador <code class="option">EXCEPT</code> permite excepciones específicas para ampliar las correspondencias dentro de una misma regla.
@@ -2031,9 +2030,9 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					En otro ejemplo de un archivo <code class="filename">hosts.allow</code>, los clientes de la red <code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> pueden utilizar todos los servicios con excepción de FTP:
 				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						En términos de organización, generalmente es más sencillo evitar la utilización de operadores <code class="option">EXCEPT</code>. Esto permite que otros administradores analicen rápidamente los archivos apropiados para ver a qué equipos se les permite o se les niega el acceso a los servicios, sin tener que organizar los operadores <code class="option">EXCEPT</code>.
-					</div></div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">3.6.2.2. Campos de opción</h4></div></div></div><div class="para">
+					</div></div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.2. Campos de opción</h4></div></div></div><div class="para">
 				Además de las reglas básicas que permiten o que niegan el acceso, la implementación de encapsuladores TCP de Fedora soporta extensiones al lenguaje de control de acceso a través de <em class="firstterm">campos de opción</em>. Al utilizar los campos de opción en reglas de acceso de equipos, los administradores pueden realizar una variedad de tareas, como por ejemplo, modificar el comportamiento de los registros, consolidar control de acceso e iniciar comandos de terminal.
-			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">3.6.2.2.1. Registro</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.1. Registro</h5></div></div></div><div class="para">
 					Los campos de opción permiten que los administradores modifiquen fácilmente la herramienta de registro y el nivel de prioridad para una regla, utilizando la directiva <code class="option">severity</code>.
 				</div><div class="para">
 					En el siguiente ejemplo, las conexiones con el demonio SSH desde cualquier equipo del dominio <code class="systemitem">ejemplo.com</code> son registradas en la herramienta <code class="option">authpriv</code> <code class="option">syslog</code> establecida por defecto (debido a que ningún valor de la herramienta es especificado) con una prioridad de <code class="option">emerg</code>:
@@ -2041,14 +2040,14 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					Es también posible especificar una herramienta utilizando la opción <code class="option">severity</code>. El siguiente ejemplo registra cualquier intento de conexión SSH realizada por equipos del dominio <code class="systemitem">ejemplo.com</code> a la herramienta <code class="option">local0</code>, con una prioridad de <code class="option">alert</code>:
 				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						En la práctica, este ejemplo no funciona hasta que el demonio syslog (<code class="systemitem">syslogd</code>) sea configurado para registrarse en la herramienta <code class="command">local0</code>. Para obtener mayor información acerca de cómo configurar herramientas de registro establecidas por defecto, vea la página man de <code class="filename">syslog.conf</code>.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">3.6.2.2.2. Control de acceso</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.2. Control de acceso</h5></div></div></div><div class="para">
 					Los campos de opción también le permiten a los administradores permitir o negar explícitamente equipos mediante una sola regla, añadiéndole la directiva <code class="option">allow</code> o <code class="option">deny</code> como la opción final.
 				</div><div class="para">
 					Por ejemplo, las dos reglas siguientes permiten conexions SSH desde <code class="systemitem">client-1.example.com</code>, pero niegan conexiones de <code class="systemitem">client-2.example.com</code>:
 				</div><pre class="screen">sshd : client-1.example.com : allow
 sshd : client-2.example.com : deny</pre><div class="para">
 					Al permitir control de acceso sobre un fundamento de reglas, el campo de opción permite que los administradores consoliden todas los reglas de acceso en un solo archivo: o bien <code class="filename">hosts.allow</code>, o bien <code class="filename">hosts.deny</code>. Algunos administradores consideran a esto como una forma sencilla de organizar las reglas de acceso.
-				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">3.6.2.2.3. Comandos de la consola</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.3. Comandos de la consola</h5></div></div></div><div class="para">
 					Los campos de opción permiten reglas de acceso para iniciar comandos de consola mediante las dos directivas siguientes:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="command">spawn</code> — Inicia un comando de terminal como un proceso hijo. Esta directiva puede realizar tareas como ser la utilización de <code class="command">/usr/sbin/safe_finger</code> para obtener mayor información acerca del cliente que está realizando una determinada petición, o crear archivos de registro especiales mediante la utilización del comando <code class="command">echo</code>.
@@ -2063,7 +2062,7 @@ sshd : client-2.example.com : deny</pre><div class="para">
 						</div><pre class="screen">vsftpd : .example.com \
 	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
 					Para obtener mayor información acerca de las opciones de comandos de terminal, vea la página man de <code class="filename">hosts_options</code>.
-				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">3.6.2.2.4. Expansiones</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.4. Expansiones</h5></div></div></div><div class="para">
 					Cuando se utilizan junto a las directivas <code class="command">spawn</code> y <code class="command">twist</code>, las expansiones proveen información acerca del cliente, servidor, y los procesos involucrados.
 				</div><div class="para">
 					La siguiente es una lista de expansiones soportadas:
@@ -2102,7 +2101,7 @@ sshd : client-2.example.com : deny</pre><div class="para">
 					Para obtener una explicación completa de las expansiones disponibles, y al mismo tiempo conocer opciones adicionales de control de acceso, vea la sección 5 de las páginas man de <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>), y la página man de <code class="filename">hosts_options</code>.
 				</div><div class="para">
 					Para obtener mayor información acerca de los encapsuladores TCP, vea la <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">Sección 3.6.5, “Recursos adicionales”</a>.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.3. xinetd</h3></div></div></div><div class="para">
 			El demonio <code class="systemitem">xinetd</code> es un <em class="firstterm">súper servicio</em> encapsulado por TCP, que controla el acceso a un subconjunto de servicios de red muy utilizados, como por ejemplo FTP, IMAP y Telnet. También ofrece opciones de configuración de servicio específicas para control de acceso, registros mejorados, uniones, redirecciones y control de la utilización de los recursos.
 		</div><div class="para">
 			Cuando un cliente intenta conectarse a un servicio de red controlado por <code class="systemitem">xinetd</code>, el súper servicio recibe la petición y verifica la existencia de reglas de control de acceso para encapsuladores TCP.
@@ -2110,13 +2109,13 @@ sshd : client-2.example.com : deny</pre><div class="para">
 			Si el acceso es permitido, <code class="systemitem">xinetd</code> verifica que la conexión sea permitida bajo sus propias reglas de acceso para ese servicio. También verifica que el servicio pueda tener más recursos disponibles, y que no esté en contradicción con ninguna otra regla definida.
 		</div><div class="para">
 			Si todas estas condiciones se cumplen (es decir, el acceso al servicio es permitido; el servicio no ha alcanzado el límite de sus recursos; y el servicio no entra en colisión con ninguna otra regla definida), entonces <code class="systemitem">xinetd</code> inicia una instancia del servicio solicitado y le pasa el control de la conexión. Luego que la conexión haya sido establecida, <code class="systemitem">xinetd</code> deja de formar parte en la comunicación entre el cliente y el servidor.
-		</div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. Archivos de configuración de xinetd</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.4. Archivos de configuración de xinetd</h3></div></div></div><div class="para">
 			Los archivos de configuración para <code class="systemitem">xinetd</code> son los siguientes:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.conf</code> — El archivo de configuración general de <code class="systemitem">xinetd</code>.
 				</div></li><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.d/</code> — El directorio continente de todos los archivos específicos para cada servicio.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">3.6.4.1. El archivo /etc/xinetd.conf</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.1. El archivo /etc/xinetd.conf</h4></div></div></div><div class="para">
 				The <code class="filename">/etc/xinetd.conf</code> file contains general configuration settings which affect every service under <code class="systemitem">xinetd</code>'s control. It is read when the <code class="systemitem">xinetd</code> service is first started, so for configuration changes to take effect, you need to restart the <code class="systemitem">xinetd</code> service. The following is a sample <code class="filename">/etc/xinetd.conf</code> file:
 			</div><pre class="screen">defaults
 {
@@ -2142,7 +2141,7 @@ includedir /etc/xinetd.d</pre><div class="para">
 						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Incluye opciones declaradas en los archivos de configuración propios de cada servicio, ubicados en el directorio <code class="filename">/etc/xinetd.d/</code>. Para obtener mayor infirmación, consulte <a class="xref" href="#sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">Sección 3.6.4.2, “El directorio /etc/xinetd.d/”</a>.
 					</div></li></ul></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Often, both the <code class="option">log_on_success</code> and <code class="option">log_on_failure</code> settings in <code class="filename">/etc/xinetd.conf</code> are further modified in the service-specific configuration files. More information may therefore appear in a given service's log file than the <code class="filename">/etc/xinetd.conf</code> file may indicate. Refer to <a class="xref" href="#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">Sección 3.6.4.3.1, “Opciones para registrado”</a> for further information.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">3.6.4.2. El directorio /etc/xinetd.d/</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.2. El directorio /etc/xinetd.d/</h4></div></div></div><div class="para">
 				El directorio <code class="filename">/etc/xinetd.d/</code> contiene los archivos de configuración para cada servicio administrado por <code class="systemitem">xinetd</code>, y los nombres de los archivos correspondientes al servicio. Del mismo modo que con <code class="filename">xinetd.conf</code>, este directorio es de solo lectura cuando el servicio <code class="systemitem">xinetd</code> es iniciado. Para que cualquier cambio pueda tener efecto, el administrador debe reiniciar el servicio <code class="systemitem">xinetd</code>.
 			</div><div class="para">
 				El formato de los archivos en el directorio <code class="filename">/etc/xinetd.d/</code> utiliza las mismas convenciones que <code class="filename">/etc/xinetd.conf</code>. La principal razón por la que la configuración de cada servicio sea almacenada en un archivo diferente, es para hacer más sencilla la personalización, y menos propensa a modificar otros servicios.
@@ -2179,9 +2178,9 @@ includedir /etc/xinetd.d</pre><div class="para">
 						<code class="option">disable</code> — Especifica cuándo el servicio debe ser desactivado (<code class="option">yes</code>), o activado (<code class="option">no</code>).
 					</div></li></ul></div><div class="para">
 				Para obtener mayor información sobre estas opciones y su uso, consulte la página man de <code class="filename">xinetd.conf</code>.
-			</div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">3.6.4.3. Alteración de los archivos de configuración de xinetd</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.3. Alteración de los archivos de configuración de xinetd</h4></div></div></div><div class="para">
 				Existen disponibles una variedad de directivas protegidas por <code class="systemitem">xinetd</code>. En esta sección se detallan algunas de las opciones más comunmente utilizadas.
-			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">3.6.4.3.1. Opciones para registrado</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.1. Opciones para registrado</h5></div></div></div><div class="para">
 					Las siguientes opciones de registro se encuentran disponibles tanto para <code class="filename">/etc/xinetd.conf</code> como para los archivos de configuración del servicio específico en el directorio <code class="filename">/etc/xinetd.d/</code>.
 				</div><div class="para">
 					La siguiente es una lista de las opciones de registro más utilizadas:
@@ -2199,7 +2198,7 @@ includedir /etc/xinetd.d</pre><div class="para">
 							<code class="option">USERID</code> — Registra a los usuarios remotos que utilizan el método definido en RFC 1413 para todos los servicios stream de aspectos múltiples (<code class="option">log_on_failure</code> y<code class="option">log_on_success</code>).
 						</div></li></ul></div><div class="para">
 					Para obtener una lista completa de opciones de registro, consulte la página man de <code class="filename">xinetd.conf</code>.
-				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">3.6.4.3.2. Opciones para el control de acceso</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.2. Opciones para el control de acceso</h5></div></div></div><div class="para">
 					Los usuarios de los servicios <code class="systemitem">xinetd</code> pueden elegir entre utilizar las reglas de acceso de los equipos con encapsuladores TCP, o proveer control de acceso mediante los archivos de configuración de <code class="systemitem">xinetd</code>, o una mezcla de ambos. Para obtener mayor información acerca del control de acceso de los equipos con encapsuladores TCP, consulte la <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">Sección 3.6.2, “Archivos de configuración de los encapsuladores TCP”</a>.
 				</div><div class="para">
 					En esta sección se desarrolla la utilización de <code class="systemitem">xinetd</code> para controlar el acceso a los servicios.
@@ -2249,7 +2248,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							El demonio <code class="systemitem">xinetd</code> verifica sus propias reglas de control de acceso tanto para el servicio <code class="systemitem">xinetd</code>, como para el servicio solicitado. Si una regla de negación concuerda con el cliente, se abandona la conexión. De lo contrario, <code class="systemitem">xinetd</code> inicia una instancia del servicio solicitado y entrega el control de la conexión a ese servicio.
 						</div></li></ol></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						Hay que tener cuidado al utilizar controles de acceso con encapsuladores TCP, junto con controles de acceso de <code class="systemitem">xinetd</code>. Un error de configuración puede causar efectos no deseados.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">3.6.4.3.3. Opciones de unión y redirección</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.3. Opciones de unión y redirección</h5></div></div></div><div class="para">
 					Los archivos de configuración del servicio <code class="systemitem">xinetd</code> tienen soporte para asociar el servicio con una dirección IP, y redireccionar las peticiones entrantes para ese servicio hacia otra dirección IP, nombre de equipo, o puerto.
 				</div><div class="para">
 					Esta asociación es controlada con la opción <code class="option">bind</code> en el archivo de configuración específico de cada servicio, y enlaza ese servicio con una dirección IP en el sistema. Cuando esto es configurado, la opción <code class="option">bind</code> sólo acepta peticiones para acceder al servicio de la dirección IP correcta. Puede utilizar este método para asociar diferentes servicios con diferentes interfases de acuerdo a sus propias necesidades.
@@ -2276,7 +2275,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 					Las opciones <code class="option">bind</code> y <code class="option">redirect</code> de este archivo aseguran que el servicio Telnet en la máquina está unido a la dirección IP externa (<code class="systemitem">123.123.123.123</code>), por medio de la cual se conecta a Internet. Además, cualquier petición para el servicio Telnet enviada a <code class="systemitem">123.123.123.123</code>, es redireccionada hacia una dirección IP interna mediante un segundo adaptador de red (<code class="systemitem">10.0.1.13</code>) a la que solo el cortafuegos y los sistemas internos pueden acceder. El cortafuegos entonces envía la comunicacién entre ambos sistemas, y el sistema que está conectándose piensa que lo ha hecho con <code class="systemitem">123.123.123.123</code>, cuando en realidad está conectado con una máquina diferente.
 				</div><div class="para">
 					Esta herramienta es especialmente útil para usuarios con conexiones de banda ancha que sólo posean una dirección IP fija. Si utilizan Traductores de Direcciones de Red (NAT por las iniciales en inglés de Network Adress Translations), los sistemas detrás de la máquina que hace de puerta de enlace, que están utilizando direcciones IP sólo internas, no están disponibles desde fuera del sistema de puerta de enlace. Sin embargo, cuando ciertos servicios controlados por <code class="systemitem">xinetd</code> son configurados con las opciones <code class="option">bind</code> y <code class="option">redirect</code>, la máquina que hace de puerta de enlace puede actuar como un proxy entre los sistemas externos y una máquina interna determinada que haya sido configurada para ofrecer el servicio. Además, las diferentes opciones de registro y de control de acceso de <code class="systemitem">xinetd</code>, están disponibles para establecer protección adicional.
-				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">3.6.4.3.4. Opciones de administración de recursos</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.4. Opciones de administración de recursos</h5></div></div></div><div class="para">
 					El demonio <code class="systemitem">xinetd</code> puede ofrecer un nivel de protección básico para los ataques de Denegación de Servicio (DoS, por las iniciales en inglés de Denial of Service). La siguiente es una lista de directivas que pueden ayudar a disminuir la efectividad de tales ataques:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">per_source</code> — Establece el número máximo de instancias para un servicio desde cada dirección IP. Acepta solo valores enteros como argumentos y puede ser utilizada tanto en <code class="filename">xinetd.conf</code> como en el archivo de configuración específico del servicio en cuestión del directorio <code class="filename">xinetd.d/</code>.
@@ -2288,9 +2287,9 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							La carga promedio es una medida aproximada que indica la forma en que algunos procesos están activos en un determinado período de tiempo. Para obtener mayor información acerca de la carga promedio, vea los comandos <code class="command">uptime</code>, <code class="command">who</code>, y <code class="command">procinfo</code>
 						</div></li></ul></div><div class="para">
 					Existen otras opciones disponibles para la administración de los recursos para <code class="systemitem">xinetd</code>. Para obtener mayor información, consulte la página man de <code class="filename">xinetd.conf</code>.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Recursos adicionales</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.5. Recursos adicionales</h3></div></div></div><div class="para">
 			Mayor información acerca de los encapsuladores TCP y <code class="systemitem">xinetd</code> se encuentra disponible en Internet y en la documentación del sistema.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">3.6.5.1. Documentación instalada acerca de los encapsuladores TCP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.1. Documentación instalada acerca de los encapsuladores TCP</h4></div></div></div><div class="para">
 				La documentación de su sistema es un buen lugar en donde empezar a buscar opciones adicionales de configuración para los encapsuladores TCP, <code class="systemitem">xinetd</code>, y control de acceso.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist.
@@ -2298,7 +2297,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses aspects of access control and a <code class="filename">sample.conf</code> file with various ideas for modifying service-specific configuration files in the <code class="filename">/etc/xinetd.d/</code> directory.
 					</div></li><li class="listitem"><div class="para">
 						Páginas man relacionadas con encapsuladores TCP y <code class="systemitem">xinetd</code> — Existen una cantidad de páginas man para varias aplicaciones y archivos de configuración relacionadas con encapsuladores TCP y <code class="systemitem">xinetd</code>. Las siguientes con algunas de las más importantes:
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Aplicaciones de servidor</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Aplicaciones de servidor</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man xinetd</code> — La página man para <code class="systemitem">xinetd</code>.
 										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Archivos de configuración</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man 5 hosts_access</code> — La página man para los archivos de control de acceso de equipos con encapsuladores TCP.
@@ -2306,29 +2305,29 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 											<code class="command">man hosts_options</code> — La página man para los campos de opción de los encapsuladores TCP.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man xinetd.conf</code> — La página man que ofrece opciones de configuración para <code class="systemitem">xinetd</code>.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.xinetd.org">http://www.xinetd.org/</a> — El sitio principal de <code class="systemitem">xinetd</code>, que contiene archivos de configuración a modo de ejemplo, lista completa de herramientas, y una sección informativa de preguntas frecuentes (FAQ, por las iniciales en inglés de Frecuently Asked Questions).
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial</a> — Un tutorial en el que se explican diferentes formas de optimizar los archivos de configuración de <code class="systemitem">xinetd</code> establecidos por defecto, de manera de poder alcanzar objetivos de seguridad específicos.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">3.6.5.3. Libros relacionados</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.3. Libros relacionados</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Hacking Linux Exposed</em> por Brian Hatch, James Lee, y George Kurtz; Osbourne/McGraw-Hill — Una herramienta de seguridad excelente con información acerca de encapsuladores TCP y <code class="systemitem">xinetd</code>.
-					</div></li></ul></div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Kerberos" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">3.7. Kerberos</h2></div></div></div><div class="para">
+					</div></li></ul></div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Kerberos" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.7. Kerberos</h2></div></div></div><div class="para">
 		La seguridad e integridad del sistema dentro de la red puede ser complejo. Puede necesitarse el tiempo de varios administradores solo para poder conocer qué servicios son los que están ejecutándose en una red, y la manera en que están siendo utilizados.
 	</div><div class="para">
 		Y más aún, la autenticación de usuarios en los servicios de red pueden ser peligrosa cuando los métodos usados por el protocolo sean inherentemente inseguros, como lo demuestran los protocolos tradicionales FTP y Telnet, que transfieren contraseñas no encriptadas sobre la red.
 	</div><div class="para">
 		Kerberos es una forma de eliminar la necesidad de protocolos que permitan métodos inseguros de autenticación, por lo que mejora la seguridad general de la red.
-	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</h3></div></div></div><div class="para">
-			Kerberos es un protocolo de autenticación de red creado por el MIT (Massachusetts Institute of Technology), y utiliza una criptografía de llave simétrica <sup>[<a id="idm63008752" href="#ftn.idm63008752" class="footnote">11</a>]</sup> para autenticar a los usuarios de los servicios de red, lo que en pocas palabras significa que las contraseñas nunca son enviadas a través de la red.
+	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.1. ¿Qué es Kerberos?</h3></div></div></div><div class="para">
+			Kerberos es un protocolo de autenticación de red creado por el MIT (Massachusetts Institute of Technology), y utiliza una criptografía de llave simétrica <a href="#ftn.idm32592144" class="footnote"><sup class="footnote" id="idm32592144">[11]</sup></a> para autenticar a los usuarios de los servicios de red, lo que en pocas palabras significa que las contraseñas nunca son enviadas a través de la red.
 		</div><div class="para">
 			Consecuentemente, cuando los usuarios se autentican con servicios de red usando Kerberos, los usuarios no autorizados que intenten averiguar las contraseñas monitoreando el tráfico de red son efectivamente bloqueados.
-		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">3.7.1.1. Ventajas de Kerberos</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.1. Ventajas de Kerberos</h4></div></div></div><div class="para">
 				La mayoría de los servicios convencionales de red utilizan esquemas de autenticación basados en contraseñas. Estos esquemas piden que los usuarios se identifiquen en un servidor de red determinado mediante su nombre y contraseña. Desafortunadamente, la transmisión de los datos para la autenticación de muchos servicios no es encriptada. Para que este tipo de esquemas sean seguros, la red tiene que permanecer inaccesible a los usuarios extraños a ella, y todos los equipos y todos los usuarios pertenecientes deben ser considerados confiables.
 			</div><div class="para">
 				Aún si este es el caso, una red que se encuentre conectada a Internet no puede ser concebida como una red segura. Cualquier atacante que obtenga acceso a la red puede utilizar un simple analizador de paquetes, también conocido como "rastreador" de paquetes, para interceptar nombres de usuario y contraseñas, comprometiendo las cuentas de usuario y la integridad de toda la infraestructura de seguridad.
 			</div><div class="para">
 				El objetivo primario del diseño de Kerberos es eliminar la transmisión de contraseñas encriptadas en la red. Si se usa apropiadamente, Kerberos elimina efectivamente la amenaza de los husmeadores (sniffers) de paquetes en la red.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">3.7.1.2. Desventajas de Kerberos</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.2. Desventajas de Kerberos</h4></div></div></div><div class="para">
 				Aunque Kerberos elimina una amenaza de seguridad común y severa, puede ser difícil de implementar por una variedad de razones:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Puede ser algo muy tedioso migrar las contraseñas de los usuarios de una base de datos UNIX estándar, como ser por ejemplo <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code> hacia una base de datos para contraseñas Kerberos, ya que no hay ningún mecanismo automatizado para realizar esta tarea. Consulte la pregunta 2.23 en el FAQ en línea de Kerberos:
@@ -2342,9 +2341,9 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						Para que una aplicación utilice Kerberos, su origen debe ser modificado para que puede realizar las llamadas apropiadas a las bibliotecas de Kerberos. Las aplicaciones así modificadas son consideradas como <em class="firstterm">compatibles con Kerberos</em>, o <em class="firstterm">kerberizadas</em>. Para algunas, esto puede ser bastante problemático debido al tamaño de la aplicación o debido a su diseño. Para otras aplicaciones incompatibles, los cambios deben ser hechos de manera tal de permitir que el cliente y el servidor puedan comunicarse. De nuevo, esto puede necesitar una programación extensa. Las aplicaciones de código propietario que no tienen soporte para Kerberos por defecto, son por lo general las más problemáticas.
 					</div></li><li class="listitem"><div class="para">
 						Kerberos es una herramienta de tipo "todo o nada". Si Kerberos es utilizado en la red, cualquier contraseña no encriptada transferida a un servicio no compatible con Kerberos (o no Kerberizado), se encuentra en riesgo. Por lo tanto, la red no obtiene beneficio alguno al utilizarlo. Para asegurar una red con Kerberos, se debe utilizar versiones kerberizadas de <span class="emphasis"><em>todas</em></span> las aplicaciones de tipo servidor/cliente que transmitan contraseñas no encriptadas, o que no utilicen <span class="emphasis"><em>ninguna</em></span> de este tipo de aplicaciones.
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminología de Kerberos</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.2. Terminología de Kerberos</h3></div></div></div><div class="para">
 			Kerberos tiene su propia terminología para definir varios aspectos del servicio. Antes de aprender cómo funciona Kerberos, es importante conocer algunos de los siguientes términos:
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Servidor de autenticación (SA)</span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Servidor de autenticación (SA)</span></dt><dd><div class="para">
 						Un servidor que envía comprobantes (o tickets) para un servicio determinado, comprobantes que en su momento serán enviados a los usuarios para que puedan acceder a ese servicio. El AS responde con una petición a las solicitudes de los clientes que, o no tienen o no han enviado sus credenciales de autenticación. Generalmente, para tener acceso al servidor que emite las garantías de los comprobantes (TGS, por las siglas en inglés de Ticket-Granting Server), se envía un comprobante de obtención de garantía de comprobante (TGT, Ticket-Granting Ticket). Por último, el AS generalmente se ejecuta en el mismo equipo que el centro de distribución de claves (KDC, Key Distribution Center).
 					</div></dd><dt class="varlistentry"><span class="term">ciphertext</span></dt><dd><div class="para">
 						Datos encriptados.
@@ -2384,7 +2383,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						Un ticket especial que permite al cliente obtener tickets adicionales sin aplicar nuevamente en el KDC.
 					</div></dd><dt class="varlistentry"><span class="term">contraseña no encriptada</span></dt><dd><div class="para">
 						Una contraseña en texto plano, legible al humano.
-					</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Como Funciona Kerberos</h3></div></div></div><div class="para">
+					</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.3. Como Funciona Kerberos</h3></div></div></div><div class="para">
 			Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user's machine, and any Kerberos-aware services look for the ticket on the user's machine rather than requiring the user to authenticate using a password.
 		</div><div class="para">
 			Cuando un usuario kerberizado de una red se loguea en su estación de trabajo, su principal es enviado al KDC como parte de un pedido para un TGT del servidor de Autenticación. Este pedido puede ser enviado por el programa de logueo de modo que sea transparente para el usuario, o puede ser enviado por el programa <code class="command">kinit</code> luego que el usuario se haya logueado.
@@ -2412,11 +2411,11 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> for more information (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">krb5-server</code> package installed on your system).
 						</div></li></ul></div>
 
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos y PAM</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.4. Kerberos y PAM</h3></div></div></div><div class="para">
 			Los servicios kerberizados actualmente no utilizan módulos de autenticación conectables (PAM, por las siglas en inglés de Pluggable Authentication Modules) — estos servicios evitan completamente a PAM. Sin embargo, las aplicaciones que utilicen PAM pueden utilizar a Kerberos para autenticarse si el módulo <code class="filename">pam_krb5</code> (provisto en el paquete <code class="filename">pam_krb5</code>) se encuentra instalado. El paquete <code class="filename">pam_krb5</code> contiene archivos de ejemplos de configuración que permiten que servicios como <code class="command">login</code> o <code class="command">gdm</code> puedan autenticar usuarios al mismo tiempo que obtienen credenciales de inicio utilizando sus contraseñas. Si el acceso a los servicios de red es siempre realizado utilizando servicios kerberizados, o servicios que utilicen GSS-API como por ejemplo lo es IMAP, entonces puede considerarse a la red como razonablemente segura.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Los administradores deben tener la precaución de no permitir que los usuarios se autentiquen a determinados servicios de red, utilizando contraseñas Kerberos. Muchos protocolos utilizados por estos servicios no encriptan las contraseñas antes de enviarlas a través de la red, destruyendo los beneficios del sistema Kerberos. Por ejemplo, los usuarios no deberían tener permitido autenticarse a servicios Telnet con la misma contraseña que utilizan para la autenticación en Kerberos.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurando un servidor Kerberos 5</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.5. Configurando un servidor Kerberos 5</h3></div></div></div><div class="para">
 			Cuando se configure Kerberos, primero instale el KDC. Si es necesario configurar servidores esclavos, instale el maestro primero.
 		</div><div class="para">
 			Para configurar el primer KDC de Kerberos, siga estos pasos:
@@ -2454,7 +2453,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						By default, <code class="command">kinit</code> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <code class="command">kinit</code> issues an error message. If that happens, supply <code class="command">kinit</code> with the name of the correct principal as an argument on the command line (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
 					</div></div></div></li></ol></div><div class="para">
 			Una vez que estos pasos sean completados, el servidor Kerberos ya debería estar listo y ejecutándose.
-		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configuración de un Cliente Kerberos 5</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.6. Configuración de un Cliente Kerberos 5</h3></div></div></div><div class="para">
 			Configurar un cliente de Kerberos 5 es menos complicado que configurar un servidor. Como mínimo, instale los paquetes del cliente y otórguele a cada cliente un archivo de configuración <code class="filename">krb5.conf</code> válido. Mientras que <code class="command">ssh</code> y <code class="command">slogin</code> son los métodos preferidos para loguearse remotamente en sistemas cliente, las versiones Kerberizadas de <code class="command">rsh</code> y <code class="command">rlogin</code> siguen estando disponibles, aunque para habilitarlas es necesario realizar algunos cambios adicionales en la configuración.
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Asegúrese que la sincronización de tiempo entre el cliente Kerberos y KDC exista y sea la adecuada. Diríjase a <a class="xref" href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">Sección 3.7.5, “Configurando un servidor Kerberos 5”</a> para obtener mayors información. Además, verifique que el DNS está funcionando apropiadamente en el cliente Kerberos antes de configurar con los programas cliente de Kerberos.
@@ -2482,7 +2481,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							Una alternativa a <code class="filename">cyrus-imap</code> se puede encontrar en el paquete <code class="command">dovecot</code>, que también se ofrece con Fedora. Este paquete contiene un servidor IMAP pero por el momento no da soporte ni a GSS-API ni a Kerberos.
 						</div></li><li class="listitem"><div class="para">
 							CVS — Para usar un servidor CVS kerberizado, <code class="command">gserver</code> usa un principal con una raíz de <code class="computeroutput">cvs</code> y por lo demás es idéntico al servidor CVS <code class="command">pserver</code>.
-						</div></li></ul></div></li></ol></div></div><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Mapeo dominio-a-reinado</h3></div></div></div><div class="para">
+						</div></li></ul></div></li></ol></div></div><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.7. Mapeo dominio-a-reinado</h3></div></div></div><div class="para">
 			Cuando un cliente intenta acceder a un servicio que corre en un servidor particular, sabe el nombre del (<span class="emphasis"><em>equipo</em></span>) del servicio y el nombre del servidor (<span class="emphasis"><em>foo.ejemplo.com</em></span>), pero como se pueden desplegar más de un reinado en su red, debe averiguar el nombre del reinado en el que reside el servicio.
 		</div><div class="para">
 			Por defecto, el nombre del territorio se toma como el nombre de dominio DNS del servidor, en mayúsculas.
@@ -2495,7 +2494,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 .example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 			The above configuration specifies two mappings. The first mapping specifies that any system in the "example.com" DNS domain belongs to the <span class="emphasis"><em>EXAMPLE.COM</em></span> realm. The second specifies that a system with the exact name "example.com" is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial ".".) The mapping can also be stored directly in DNS.
-		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Configurando KDCs secundarios</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.8. Configurando KDCs secundarios</h3></div></div></div><div class="para">
 			For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <span class="emphasis"><em>master KDC</em></span>) keeps a writable copy of the realm database and runs <code class="command">kadmind</code> (it is also your realm's <span class="emphasis"><em>admin server</em></span>), and one or more KDCs (<span class="emphasis"><em>slave KDCs</em></span>) keep read-only copies of the database and run <code class="command">kpropd</code>.
 		</div><div class="para">
 			El procedimiento de propagación maestro-esclavo requiere que el KDC maestro vuelque su base de datos a un archivo de volcado temporal y luego transmita ese archivo a cada uno de sus esclavos, que luego sobreescriben sus copias sólo lectura de la base de datos recibidas antes, con el contenido del archivo de volcado.
@@ -2555,7 +2554,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Usando <code class="command">kinit</code>, verifique que un sistema cliente cuyo <code class="filename">krb5.conf</code> liste sólo el KDC esclavo en su lista de KDCs para su reinado, pueda ahora obtener correctamente las credenciales iniciales del KDC esclavo.
 		</div><div class="para">
 			Hecho esto, simplemente cree un script que vuelque la base de datos del reinado y ejecute el comando <code class="command">kprop</code> para transmitir la base de datos a cada KDC esclavo por vez, y configure el servicio <code class="command">cron</code> para correr el script periódicamente.
-		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Configurando la autenticación cruzada de reinados</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.9. Configurando la autenticación cruzada de reinados</h3></div></div></div><div class="para">
 			La <span class="emphasis"><em>autenticación cruzada de reinado</em></span> es el término usado para describir situaciones en que los clientes (normalmente usuarios) de un reinado utilizan Kerberos para autenticarse con servicios (típicamente procesos servidor corriendo en un sistema servidor particular) que pertenecen a otro reinado distinto al propio.
 		</div><div class="para">
 			Para el caso más simple, para que un cliente de un reinado con nombre <code class="literal">A.EJEMPLO.COM</code> acceda a un servicio en el reinado <code class="literal">B.EJEMPLO.COM</code>, ambos reinados deben compartir una clave para el principal con nombre <code class="literal">krbtgt/B.EJEMPLO.COM at A.EJEMPLO.COM</code>, y ambas claves deben tener el mismo número de versión de clave asociadas a ellas.
@@ -2645,15 +2644,15 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Clients in the <code class="literal">A.EXAMPLE.COM</code> realm can obtain cross-realm credentials from <code class="literal">B.EXAMPLE.COM</code> realm directly. Without the "." indicating this, the client would instead attempt to use a hierarchical path, in this case:
 			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
 <br />
-</p></div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Recursos adicionales</h3></div></div></div><div class="para">
+</p></div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.10. Recursos adicionales</h3></div></div></div><div class="para">
 			Para más información sobre Kerberos, consulte las fuentes que indicamos a continuación.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">3.7.10.1. Documentación Instalada de Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.1. Documentación Instalada de Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						The <em class="citetitle">Kerberos V5 Installation Guide</em> and the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-server</code> package installed on your system).
 					</div></li><li class="listitem"><div class="para">
 						The <em class="citetitle">Kerberos V5 UNIX User's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-workstation</code> package installed on your system).
 					</div></li><li class="listitem"><div class="para">
 						Páginas man de Kerberos — Hay un número de páginas man para las varias aplicaciones y archivos de configuración involucrados con una implementación de Kerberos. La siguiente es una lista de algunas de las páginas man más importantes.
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Aplicaciones cliente</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Aplicaciones cliente</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man kerberos</code> — Una introducción al sistema Kerberos que describe cómo funcionan las credenciales y provee recomendaciones para obtener y destruir tickets de Kerberos. Al final de la página man hay referencias hacia otras páginas man relacionadas con el tema.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kinit</code> — Describe cómo usar este comando para obtener y hacer caché de un ticket de garantía de tickets.
@@ -2673,7 +2672,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 											<code class="command">man krb5.conf</code> — Describe el formato y las opciones disponibles dentro del archivo de configuración para la biblioteca de Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdc.conf</code> — Describe el formato y las opciones disponibles dentro del archivo de configuración del AS y el KDC de Kerberos V5.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">3.7.10.2. Páginas web útiles sobre Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.2. Páginas web útiles sobre Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://web.mit.edu/kerberos/www/">http://web.mit.edu/kerberos/www/</a> — <em class="citetitle">Kerberos: El Protocolo de Autenticación de Red</em> del MIT.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html</a> — Las Preguntas Frecuentes de Kerberos (FAQ).
@@ -2685,63 +2684,63 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<a href="http://www.ornl.gov/~jar/HowToKerb.html">http://www.ornl.gov/~jar/HowToKerb.html</a> — <em class="citetitle">Cómo Kerberizar su sitio</em> es una buena referencia para kerberizar su red.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">http://www.networkcomputing.com/netdesign/kerb1.html</a> — <em class="citetitle">Manual de Diseño de Red con Kerberos</em> es un repaso extenso sobre el sistema Kerberos.
-					</div></li></ul></div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Firewalls" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">3.8. Cortafuegos</h2></div></div></div><div class="para">
+					</div></li></ul></div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Firewalls" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.8. Cortafuegos</h2></div></div></div><div class="para">
 		La seguridad de la información es comúnmente entendida como un proceso, y no como un producto. Sin embargo, generalmente las implementaciones estándar de seguridad utilizan alguna forma de mecanismo específico para controlar los accesos privilegiados, y restringir los recursos de red a usuarios que estén debidamente autorizados para ello, al mismo tiempo que poder identificarlos y rastrearlos. Fedora ofrece diferentes herramientas para ayudar a los administradores y a los ingenieros en seguridad, con los diferentes problemas que puedan surgir al controlar los accesos jerarquizados a la red.
 	</div><div class="para">
 		Los cortafuegos son uno de los componentes fundamentales para la implementación de la seguridad en una red. Diversos proveedores ofrecen herramientas para cortafuegos para todos los niveles del mercado: desde usuarios hogareños protegiendo los datos de su PC, hasta herramientas para centros de datos que permitan proteger los datos vitales de una empresa. Los cortafuegos pueden ser herramientas para un sólo equipo físico, como las aplicaciones de cortafuego que ofrecen Cisco, Nokia y Sonicwall. Proveedores como Checkpoint, McAfee y Symantec también han desarrollado herramientas de cortafuegos de código propietario, tanto para el hogar como para los segmentos comerciales del mercado.
 	</div><div class="para">
 		Además de las diferencias entre los cortafuegos basados en hardware o en software, existen también diferencias en la manera en que el cortafuego funciona, separando una herramienta de otra. <a class="xref" href="#tabl-Security_Guide-Firewalls-Firewall_Types">Tabla 3.2, “Tipos de cortafuegos”</a> describe tres tipos comunes de cortafuegos, y cómo funcionan cada uno de ellos:
-	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabla 3.2. Tipos de cortafuegos</h6><div class="table-contents"><table summary="Tipos de cortafuegos" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabla 3.2. Tipos de cortafuegos</h6><div class="table-contents"><table summary="Tipos de cortafuegos" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th class="">
 						Método
-					</th><th>
+					</th><th class="">
 						Descripción
-					</th><th>
+					</th><th class="">
 						Ventajas
-					</th><th>
+					</th><th class="">
 						Desventajas
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						NAT
-					</td><td>
+					</td><td class="">
 						<em class="firstterm">Network Address Translation</em> (NAT), coloca direcciones IP de subredes privadas, detrás de un pequeño grupo de direcciones IP públicas, enmascarando todas las peticiones hacia un recurso, en lugar de varios. El kernel de Linux tiene una funcionalidad NAT predefinida, mediante el subsistema del kernel Netfilter.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Se puede configurar transparentemente para máquinas en una LAN.</td></tr><tr><td>· La protección de muchas máquinas y servicios detrás de una o más direcciones IP externas simplifica las tareas de administración.</td></tr><tr><td>· La restricción del acceso a usuarios dentro y fuera de la LAN se puede configurar abriendo o cerrando puertos en el cortafuego/puerta de enlace NAT.</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· No se puede prevenir la actividad maliciosa una vez que los usuarios se conecten a un servicio fuera del cortafuegos.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Filtros de Paquete
-					</td><td>
+					</td><td class="">
 						Un cortafuegos de filtro de paquete lee cada uno de los datos que viajan a través de una LAN. Puede leer y procesar paquetes según la información de sus encabezados, y filtrar el paquete basándose en un conjunto de reglas programables implementadas por el administrador del cortafuegos. El kernel de Linux tiene una funcionalidad de filtro de paquetes predefinida, mediante el subsistema del kernel Netfilter.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Personalizable a través del utilitario <code class="command">iptables</code>.</td></tr><tr><td>· No necesita cualquier personalización del lado del cliente, dado que toda la actividad de red se filtra en el nivel del ruteador en vez de a nivel de aplicación.</td></tr><tr><td>· Debido a que los paquetes no se transmiten a través de un proxy, el rendimiento de la red es más rápida debido a la conexión directa entre el cliente y el equipo remoto.</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· No se pueden filtrar paquetes para contenidos como en los cortafuegos proxy.</td></tr><tr><td>· Procesa los paquetes en la capa del protocolo, pero no los puede filtrar en la capa de una aplicación.</td></tr><tr><td>· Las arquitecturas de red complejas pueden complicar el armado de las reglas de filtrado de paquetes, especialmente si se lo hace con el <em class="firstterm">enmascarado de IP</em> o con subredes locales y redes de zonas desmilitarizadas.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Proxy
-					</td><td>
+					</td><td class="">
 						El cortafuegos proxy filtra todas las peticiones de los clientes LAN de un determinado protocolo, o tipo, hacia una máquina proxy, la que luego realiza esas mismas peticiones a Internet, en nombre del cliente local. Una máquina proxy actúa como un búfer entre usuarios remotos maliciosos y la red interna de máquinas clientes.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Le da a los administradores el control sobre qué aplicaciones y protocolos funcionan fuera de la LAN.</td></tr><tr><td>· Algunos servidores proxy, pueden hacer cache de datos accedidos frecuentemente en vez de tener que usar la conexión a Internet para bajarlos. Esto ayuda a reducir el consumo de ancho de banda.</td></tr><tr><td>· Los servicios de proxy pueden ser registrados y monitoreados más de cerca, lo que permite un control más estricto sobre el uso de los recursos de la red.</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Los proxies son a menudo específicos a una aplicación (HTTP, Telnet, etc.), o restringidos a un protocolo (la mayoría de los proxies funcionan sólo con servicios que usan conexiones TCP).</td></tr><tr><td>· Los servicios de aplicación no se pueden ejecutar detrás de un proxy, por lo que sus servidores de aplicación deben usar una forma separada de seguridad de red.</td></tr><tr><td>· Los proxies se pueden volver cuellos de botellas, dado que todos los pedidos y transmisiones son pasados a través de una fuente, en vez de hacerlo directamente desde el cliente al servicio remoto.</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
+					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
 			El kernel de Linux posee un poderoso subsistema de red denominado <em class="firstterm">Netfilter</em>. El subsistema Netfilter ofrece filtro total o parcial de paquetes, así como servicios de enmascaramiento NAT e IP. Netfilter también tiene la habilidad de <em class="firstterm">transformar</em> la información de los encabezados IP para enrutamiento avanzado y administración del estado de la conexión. Netfilter es controlado mediante la utilización de la herramienta <code class="command">iptables</code>.
-		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">3.8.1.1. Introducción a IPTables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.1.1. Introducción a IPTables</h4></div></div></div><div class="para">
 				El poder y la flexibilidad de Netfilter se implementa utilizando <code class="command">iptables</code>, una herramienta de administración de línea de comando con sintaxis similar a la de su predecesor, <code class="command">ipchains</code>, la cual Netfilter/iptables ha reemplazado a partir del kernel LInux 2.4.
 			</div><div class="para">
 				<code class="command">iptables</code> utiliza el subsistema Netfilter para incrementar la conexión, inspección y procesamiento de la red. <code class="command">iptables</code> ofrece registro avanzado, acciones pre y post enrutamiento, traducción de direcciones de red y reenvío de puerto, todo en una interfaz de línea de comandos.
 			</div><div class="para">
 				Esta sección ofrece un resumen acerca de <code class="command">iptables</code>. Para obtener información más detallada, diríjase a la <a class="xref" href="#sect-Security_Guide-IPTables">Sección 3.9, “IPTables”</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configuración básica de un cortafuego</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.2. Configuración básica de un cortafuego</h3></div></div></div><div class="para">
 			Del mismo modo que el extintor de incendios en un edificio intenta prevenir que se propague un incendio, en una computadora, un cortafuegos intenta prevenir que algún tipo de software malicioso se propague en su equipo. También ayuda a prevenir que usuarios no autorizados accedan a su computadora.
 		</div><div class="para">
 			En una instalación por defecto de Fedora existe un cortafuegos entre su computadora o red, y cualquier otra red considerada como no segura, como por ejemplo lo es Internet. Este cortafuegos determina qué servicios en su computadora pueden ser accedidos por usuarios remotos. Un cortafuegos correctamente configurado puede incrementar enormemente la seguridad de su sistema. Se recomienda que configure un cortafuegos para cualquier sistema Fedora que tenga una conexión a Internet.
-		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">3.8.2.1. <span class="application"><strong>Herramienta de administración de cortafuegos</strong></span></h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.1. <span class="application"><strong>Herramienta de administración de cortafuegos</strong></span></h4></div></div></div><div class="para">
 				En el proceso de instalación de Fedora, en la pantalla de <span class="guilabel"><strong>Configuración del cortafuego</strong></span>, se le ofreció la oportunidad de habilitar un cortafuego básico, así como la posibilidad de utilizar ciertos dispositivos, servicios entrantes y puertos.
 			</div><div class="para">
 				Una vez finalizada la instalación, puede modificar las opciones elegidas mediante la utilización de la <span class="application"><strong>Herramienta de administración de cortafuegos</strong></span>.
@@ -2751,7 +2750,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							Configuración del nivel de seguridad
 						</div></div></div></div><h6>Figura 3.10. <span class="application">Herramienta de administración de cortafuegos</span></h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					La <span class="application"><strong>Herramienta de administración de cortafuegos</strong></span> solo configura un cortafuego básico. Si el sistema necesita reglas más complejas, diríjase a la<a class="xref" href="#sect-Security_Guide-IPTables">Sección 3.9, “IPTables”</a> para conocer más detalles sobre la configuración de reglas específicas de <code class="command">iptables</code>.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">3.8.2.2. Habilitando y deshabilitando el cortafuego</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.2. Habilitando y deshabilitando el cortafuego</h4></div></div></div><div class="para">
 				Seleccione una de las opciones siguientes para el cortafuego:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="guilabel"><strong>Deshabilitado</strong></span> — Deshabilitar el cortafuegos proporciona un acceso completo a su sistema y no se realiza ninguna verificación de seguridad. Esto debe ser seleccionado sólo si está ejecutando una red segura (no Internet), o necesite configurar un cortafuego personalizado utilizando la herramienta de la línea de comandos iptables.
@@ -2761,9 +2760,9 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<span class="guilabel"><strong>Habilitado</strong></span> — Esta opción configura el sistema para rechazar conexiones entrantes que no una respuesta a peticiones que han sido realizadas, tales como respuestas DNS o peticiones DHCP. Si se necesita el acceso a servicios de esta máquina, puede elegir habilitar servicios específicos a través del cortafuego.
 					</div><div class="para">
 						Si está conectando su sistema a Internet, pero no planea hacerlo funcionar como servidor, esta es la opción más segura.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">3.8.2.3. Servicios confiables</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.3. Servicios confiables</h4></div></div></div><div class="para">
 				Habilitando opciones en la lista de <span class="guilabel"><strong>Servicios confiables</strong></span> le permite al servicio especificado pasar a través del cortafuego.
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
 							El protocolo HTTP es utilizado por Apache (y por otros servidores Web) para ofrecer páginas web. Si tiene pensado hacer que su servidor web esté disponible al público en general, tilde esta casilla. Esta opción no es requerida para ver páginas en forma local, o para desarrollar páginas web. Este servicio requiere que el paquete <code class="filename">httpd</code> esté disponible.
 						</div><div class="para">
 							Habilitando <span class="guilabel"><strong>WWW (HTTP)</strong></span> no abrirá el puerto de HTTPS, la versión SSL de HTTP. Si se necesita este servicio, Elija la casilla <span class="guilabel"><strong>WWW Seguro (HTTPS)</strong></span>.
@@ -2779,21 +2778,21 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							El Sistema de Archivos de Red (NFS, por las siglas en inglés de Network File System), es un protocolo para compartir archivos comúnmente utilizado en sistemas *NIX. La versión 4 de este protocolo es más segura que sus predecesoras. Si quiere compartir archivos y directorios de su sistema con otros en red, tilde esta casilla.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
 							Samba es una implementación del protocolo de red propietario de Microsoft SMB. Si usted necesita compartir archivos, directorios o impresoras conectadas localmente con máquinas Microsoft Windows, selecciones esta casilla de verificación.
-						</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">3.8.2.4. Otros Puertos</h4></div></div></div><div class="para">
+						</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.4. Otros Puertos</h4></div></div></div><div class="para">
 				La <span class="application"><strong>Herramienta de configuración de cortafuegos</strong></span> incluye una sección de <span class="guilabel"><strong>Otros puertos</strong></span> para especificar puertos IP personalizados de modo tal de considerarlos como seguros por <code class="command">iptables</code>. Por ejemplo, para permitir que protocolos IRC, o de impresión a través de Internet (IPP, por las siglas en inglés de Internet Printing Protocol) pasen a través del cortafuegos, añada la siguiente línea a la sección de <span class="guilabel"><strong>Other ports</strong></span>:
 			</div><div class="para">
 				<code class="computeroutput">194:tcp,631:tcp</code>
-			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">3.8.2.5. Guardando la configuración</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.5. Guardando la configuración</h4></div></div></div><div class="para">
 				Haga clic en <span class="guibutton"><strong>OK</strong></span> para guardar los cambios y activar o desactivar el cortafuegos. Si fue seleccionado <span class="guilabel"><strong>Activar cortafuegos</strong></span>, las opciones seleccionadas serán trasladadas a los comandos <code class="command">iptables</code> y escritos en el archivo <code class="filename">/etc/sysconfig/iptables</code>. El servicio <code class="command">iptables</code> es también iniciado de modo que el cortafuegos sea activado inmediatamente luego de guardar las opciones seleccionadas. Si fue seleccionado <span class="guilabel"><strong>Desactivar cortafuegos</strong></span>, el archivo <code class="filename">/etc/sysconfig/iptables</code> es eliminado y el servicio <code class="command">iptables</code> es inmediatamente detenido.
 			</div><div class="para">
 				Las opciones seleccionadas son también escritas al archivo <code class="filename">/etc/sysconfig/system-config-securitylevel</code> para que la configuración pueda restaurarse la próxima vez que se inicie la aplicación. No edite este archivo a mano.
 			</div><div class="para">
 				Aun si el cortafuegos es activado inmediatamente, el servicio <code class="command">iptables</code> no está configurado para que se inicie automáticamente durante el arranque del equipo. Vea la <a class="xref" href="#sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">Sección 3.8.2.6, “Activando el servicio IPTables”</a> para obtener más información.
-			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">3.8.2.6. Activando el servicio IPTables</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.6. Activando el servicio IPTables</h4></div></div></div><div class="para">
 				Las reglas del cortafuego están solamente activas si el servicio <code class="command">iptables</code> se está ejecutando. Para iniciar manualmente el servicio, use el siguiente comando:
 			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
 				Para asegurarse de que <code class="command">iptables</code> se inicie cuando el sistema arranque, use el siguiente comando:
-			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div></div><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Uso de IPTables</h3></div></div></div><div class="para">
+			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div></div><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.3. Uso de IPTables</h3></div></div></div><div class="para">
 			El primer paso en el uso de <code class="command">iptables</code> es iniciar el servicio <code class="command">iptables</code>. Use el siguiente comando para iniciar el servicio <code class="command">iptables</code>:
 		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				El servicio <code class="command">ip6tables</code> puede ser desactivado si usted intenta utilizar solamente el servicio <code class="command">iptables</code>. Si desactiva el servicio <code class="command">ip6tables</code>, recuerde también desactivar la red IPv6. Nunca deje un dispositivo de red activo sin su correspondiente cortafuegos.
@@ -2801,7 +2800,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Para forzar a <code class="command">iptables</code> para que se inicie por defecto cuando el sistema arranque, use el siguiente comando:
 		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
 			Esto fuerza a <code class="command">iptables</code> a que se inicie cuando el sistema arranque en los niveles de ejecución 3, 4 o 5.
-		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">3.8.3.1. Sintaxis de comando de IPTables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.1. Sintaxis de comando de IPTables</h4></div></div></div><div class="para">
 				El siguiente comando <code class="command">iptables</code> ilustra la sintaxis básica de comandos:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
 				The <code class="option">-A</code> option specifies that the rule be appended to <em class="firstterm">&lt;chain&gt;</em>. Each chain is comprised of one or more <em class="firstterm">rules</em>, and is therefore also known as a <em class="firstterm">ruleset</em>.
@@ -2811,7 +2810,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				The <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT.
 			</div><div class="para">
 				Vaya a la página man de <code class="command">iptables</code> para más información sobre las cadenas, opciones y destinos disponibles.
-			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">3.8.3.2. Políticas básicas del cortafuego</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.2. Políticas básicas del cortafuego</h4></div></div></div><div class="para">
 				El establecimiento de políticas básicas de cortafuego crea la base para construir reglas más detalladas definidas por el usuario.
 			</div><div class="para">
 				Cada cadena de <code class="command">iptables</code> se compone de una política predeterminada, y cero o más reglas que funcionan en conjunto con la política predeterminada para definir el conjunto de reglas del cortafuego.
@@ -2824,11 +2823,11 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Cuando haya establecido las políticas por defecto para cada cadena, puede crear y guardar las reglas siguientes para su red y requerimientos de seguridad particulares.
 			</div><div class="para">
 				Las siguientes secciones describen cómo guardar las reglas iptables y delinea algunas de las reglas que puede implementar cuando construya su cortafuego con iptables.
-			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">3.8.3.3. Guardando y restaurando las reglas de IPTables</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.3. Guardando y restaurando las reglas de IPTables</h4></div></div></div><div class="para">
 				Los cambios en <code class="command">iptables</code> son transitorios; si el sistema es reiniciado o si el servicio de <code class="command">iptables</code> es reiniciado, las reglas son automáticamente eliminadas y reiniciadas. Para guardar las reglas de modo que sean cargadas cuando el servicio <code class="command">iptables</code> sea iniciado, utilice el siguiente comando:
 			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
 				Las reglas se guardan en el archivo <code class="filename">/etc/sysconfig/iptables</code> y se aplican cada vez que el servicio o la computadora se reinician.
-			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtrado común de IPTables</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.4. Filtrado común de IPTables</h3></div></div></div><div class="para">
 			La prevención del acceso a la red de atacantes remotos es uno de los aspectos más importantes de la seguridad de la red. La integridad de la LAN debe protegerse de los usuarios remotos maliciosos a través del uso de las reglas estrictas de cortafuego.
 		</div><div class="para">
 			Sin embargo, con una política por defecto de bloquear todos los paquetes entrantes, salientes y reenviados, es imposible que los usuarios del cortafuego/puerta de enlace y los usuarios internos de la LAN puedan comunicarse entre ellos, o con recursos externos.
@@ -2857,7 +2856,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 [root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
 			Estas reglas permiten ingreso y egreso para un sistema individual, como una PC directamente conectada a Internet, o a un cortafuegos/puerta de enlace. Sin embrago, no permiten a los nodos detrás de un cortafuegos/puerta de enlace que tengan acceso a estos servicios. Para permitir acceso LAN a estos servicios, puede utilizar <em class="firstterm">Network Address Translation</em> (<acronym class="acronym">NAT</acronym>) con reglas de filtro <code class="command">iptables</code>.
-		</div></div><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
 			La mayoría de los ISPs proveen sólo un número limitado de direcciones IP disponibles públicamente para sus clientes.
 		</div><div class="para">
 			Los administradores deben, por lo tanto, encontrar formas alternativas de compartir el acceso a los servicios de Internet, sin darle por ello una dirección IP pública a cada nodo de la LAN. Utilizar direcciones IP privadas es la manera más común de permitirle a todos los nodos de una LAN que tengan un acceso correcto, tanto interno como externo, a los servicios de red.
@@ -2882,7 +2881,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Y edítela para que se lea:
 			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
 				Use el siguiente comando para habilitar el cambio en el archivo <code class="filename">sysctl.conf</code>:
-			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">3.8.5.1. Postruteado y enmascarado de IP</h4></div></div></div><div class="para">
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.1. Postruteado y enmascarado de IP</h4></div></div></div><div class="para">
 				Accepting forwarded packets via the firewall's internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet.
 			</div><div class="para">
 				To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <em class="firstterm">IP masquerading</em>, which masks requests from LAN nodes with the IP address of the firewall's external device (in this case, eth0):
@@ -2892,7 +2891,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				POSTROUTING permite que los paquetes sean alterados cuando están dejando el dispositivo externo del cortafuegos.
 			</div><div class="para">
 				El destino <code class="option">-j MASQUERADE</code> se especifica para enmascarar la dirección IP privada de un nodo con la dirección IP externa del cortafuego/puerta de enlace.
-			</div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">3.8.5.2. Preruteo</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.2. Preruteo</h4></div></div></div><div class="para">
 				Si usted posee un servidor en su red interna que quiere que esté disponible desde el exterior, puede utilizar <code class="option">-j DNAT</code>, objetivo de la cadena PREROUTING de NAT para especificar una IP de destino, y un puerto donde los paquetes recibidos que pidan una conexión a su servicio interno, puedan ser reenviados.
 			</div><div class="para">
 				Por ejemplo, si quiere reenviar pedidos HTTP entrantes a su servidor HTTP Apache dedicado en 172.31.0.23, use el siguiente comando:
@@ -2902,7 +2901,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					Si tiene una política predeterminada de DROP en su cadena FORWARD, debe agregar una regla para reenviar todos los pedidos HTTP entrantes para que sea posible el ruteo NAT destino. Para hacerlo, use el siguiente comando:
 				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
 					Esta regla reenvía todos los pedidos HTTP entrantes desde el cortafuego al destino pretendido; el Servidor HTTP APache detrás del cortafuego.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">3.8.5.3. IPTables y las ZDM</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.3. IPTables y las ZDM</h4></div></div></div><div class="para">
 				Puede crear reglas de <code class="command">iptables</code> para enrutar tráfico a ciertos equipos, como por ejemplo un servidor HTTP o FTP dedicado, en una <em class="firstterm">zona desmilitarizada</em> (<acronym class="acronym">DMZ</acronym>, por las iniciales en inglés de DeMilitarized Zone). Un <acronym class="acronym">DMZ</acronym> es una subred local especial dedicada a proveer servicios en un transporte público, como lo es Internet.
 			</div><div class="para">
 				Por ejemplo, para establecer una regla para enrutar peticiones HTTP entrantes a un servidor dedicado HTTP en 10-0-4-2 (fuera del rango 192.168.1.0/24 de la LAN), NAT utiliza la tabla <code class="computeroutput">PREROUTING</code> para reenviar los paquetes a la dirección apropiada:
@@ -2910,7 +2909,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Con este comando, todas las conexiones HTTP al puerto 80 provenientes desde fuera de la LAN son encaminadas al servidor HTTP en la red separada del resto de la red interna. Esta forma de segmentación de red puede proveer seguridad permitiendo conexiones HTTP a máquinas en la red.
 			</div><div class="para">
 				Si el servidor HTTP está configurado para aceptar conexiones seguras, entonces el puerto 443 debe ser reenviado también.
-			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software malicioso y suplantación de direcciones IP </h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.6. Software malicioso y suplantación de direcciones IP </h3></div></div></div><div class="para">
 			Reglas más elaboradas pueden ser creadas para que controlen el acceso a subredes específicas, o incluso para nodos específicos, dentro de la LAN. Puede también restringir ciertas aplicaciones o programas de carácter dudoso como troyanos, gusanos, y demás virus cliente/servidor, y evitar que entren en contacto con sus servidores.
 		</div><div class="para">
 			Por ejemplo, algunos troyanos examinan redes para ver los servicios en los puertos 31337 a 31340 (llamados los puertos <span class="emphasis"><em>elite</em></span> en la terminología de craqueo).
@@ -2931,7 +2930,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				El destino <code class="computeroutput">RECHAZAR</code> niega acceso y regresa un error de <code class="computeroutput">conexión denegada</code> a los usuarios que intenten conectarse al servicio. El destino <code class="computeroutput">ABANDONAR</code>, como su nombre lo indica, abandona el paquete sin previo aviso.
 			</div><div class="para">
 				Los administradores pueden usar su propia discreción cuando usen estos destinos. Sin embargo, para evitar la confusión del usuario e intentos de continuar conectando, el destino <code class="computeroutput">REJECT</code> es recomendado.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables y el seguimiento de la conexión</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.7. IPTables y el seguimiento de la conexión</h3></div></div></div><div class="para">
 			Puede inspeccionar y restringir conexiones a servicios basados en sus <em class="firstterm">estados de conexión</em>. Un módulo dentro de <code class="command">iptables</code> utiliza un método denominado <em class="firstterm">rastreo de conexión</em> para almacenar datos acerca de las conexiones recibidas. Puede permitir o negar acceso basándose en los siguientes estados de conexión:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">NEW</code> — Un paquete que pide una nueva conexión, tal como un pedido HTTP.
@@ -2943,7 +2942,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					<code class="option">INVALID</code> — Un paquete que no es parte de ninguna conexión en la tabla de seguimiento de conexiones.
 				</div></li></ul></div><div class="para">
 			Puede utilizar toda la funcionalidad del rastreo de conexión <code class="command">iptables</code> con cualquier protocolo, aún si él mismo se encuentra inactivo (como por ejemplo un protocolo UDP). EL siguiente ejemplo le muestra una regla que utiliza rastreo de conexión para reenviar solamente los paquetes que están asociados con una conexión establecida:
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</h3></div></div></div><div class="para">
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.8. IPv6</h3></div></div></div><div class="para">
 			La introducción de la siguiente generación del Protocolo de Internet, llamado IPv6, expande más allá de los límites de las direcciones de 32-bit de IPv4 (o IP). IPv6 soporta direcciones de 128-bit, y las redes transportadoras que pueden soportar IPv6 son por lo tanto capaces de manejar un número más grande de direcciones ruteables que el IPv4.
 		</div><div class="para">
 			Fedora soporta reglas de cortafuego para IPv6 utilizando el subsistema Netfilter 6 y el comando <code class="command">ip6tables</code>. En Fedora 14, los servicios de IPv4 e IPv6 están habilitados por defecto.
@@ -2951,23 +2950,23 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			La sintaxis del comando <code class="command">ip6tables</code> es idéntica a <code class="command">iptables</code> en todos los aspectos menos en que soporta direcciones de 128-bit. Por ejemplo, use el siguiente comando para habilitar conexiones SSH en un servidor de red para IPv6:
 		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
 			Para más información acerca de redes IPv6, vaya a la Página de Información sobre IPv6 en <a href="http://www.ipv6.org/">http://www.ipv6.org/</a>.
-		</div></div><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Recursos adicionales</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.9. Recursos adicionales</h3></div></div></div><div class="para">
 			Hay varios aspectos de cortafuegos y del subsistema Netfilter de Linux que no pueden ser cubiertos en este capítulo. Para más información consulte las referencias que ofrecemos a continuación.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">3.8.9.1. Documentación instalada del cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.1. Documentación instalada del cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Diríjase a la <a class="xref" href="#sect-Security_Guide-IPTables">Sección 3.9, “IPTables”</a> para obtener información más detallada del comando <code class="command">iptables</code>, incluyendo definiciones de muchas opciones de comando.
 					</div></li><li class="listitem"><div class="para">
 						La página man de <code class="command">iptables</code> contiene un resumen de las opciones.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">3.8.9.2. Sitios web útiles de cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.2. Sitios web útiles de cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — La página oficial del proyecto Netfilter e <code class="command">iptables</code>.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.tldp.org/">http://www.tldp.org/</a> — El Proyecto de Documentación de Linux contiene varias guías útiles sobre la creación y administración de cortafuegos.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.iana.org/assignments/port-numbers">http://www.iana.org/assignments/port-numbers</a> — La lista oficial de puertos de servicios comunes y registrados, según fueron asignados por IANA (Internet Assigned Numbers Authority).
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">3.8.9.3. Documentación relacionada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.3. Documentación relacionada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Red Hat Linux Firewalls</em>, por Bill McCarty; Red Hat Press — un manual de referencia completo para poder levantar cortafuegos de red o de servidores, utilizando tecnología de código abierto para filtrado de paquetes, como por ejemplo Netfilter o <code class="command">iptables</code>. Los temas que se tratan van desde el análisis de logs de cortafuegos, desarrollo de reglas de cortafuegos, y diferentes métodos de personalización del cortafuegos utilizando numerosas herramientas gráficas.
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Linux Firewalls</em>, por Robert Ziegler; New Riders Press — contiene gran cantidad de información para poder levantar cortafuegos utilizando tanto <code class="command">ipchains</code> de un kernel 2.2, como Netfilter o <code class="command">iptables</code>. También son tratados otros temas relacionados con la seguridad, como problemas con el acceso remoto, o detección de intrusos en el sistema.
-					</div></li></ul></div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-IPTables" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">3.9. IPTables</h2></div></div></div><div class="para">
+					</div></li></ul></div></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-IPTables" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.9. IPTables</h2></div></div></div><div class="para">
 		Con Fedora están incluidas herramientas avanzadas para el <em class="firstterm">filtrado de paquetes</em> — el proceso dentro de kernel que permite controlar a los paquetes de red mientras están ingresando a nuestro entorno, mientras lo están recorriendo y cuando lo abandonan. Las versiones del kernel anteriores a la 2.4, dependían de <code class="command">ipchains</code> para el filtrado de paquetes, y utilizaban listas de reglas aplicadas a los paquetes en cada paso del proceso de filtrado. El kernel 2.4 introdujo la utilización de <code class="command">iptables</code> (también llamado <em class="firstterm">netfilter</em>), que si bien es similar a <code class="command">ipchains</code>, expande enormemente el rango y la posibilidad de control disponible para filtrar los paquetes de red.
 	</div><div class="para">
 		El siguiente capítulo se dedica a los conceptos básicos del filtrado de paquetes, explica las diferentes opciones disponibles con los comandos de <code class="command">iptables</code>, y explica como las reglas de filtrado pueden ser preservadas entre los reinicios del sistema.
@@ -2977,7 +2976,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			El mecanismo de un cortafuegos establecido por defecto con un kernel 2.4 o superior es <code class="command">iptables</code>, pero <code class="command">iptables</code> no puede ser utilizado si <code class="command">ipchains</code> se encuentra en ejecución. Si <code class="command">ipchains</code> está presente en el momento del arranque, el kernel envía un mensaje de error y no puede iniciar <code class="command">iptables</code>.
 		</div><div class="para">
 			La funcionalidad de <code class="command">ipchains</code> no es afectada por estos errores.
-		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</h3></div></div></div><div class="para">
+		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.1. Filtrado de Paquete</h3></div></div></div><div class="para">
 			El kernel de Linux utiliza la herramienta <span class="application"><strong>Netfilter</strong></span> para filtrar los paquetes, permitiendo que alguno de ellos sean recibidos por el sistema (o que pasen a través de él), y evitando que lo hagan otros. Esta herramienta está predefinida en el kernel, y posee tres <em class="firstterm">tablas</em> o <em class="firstterm">listas de reglas</em> predeterminadas de la forma siguiente:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">filter</code> — La tabla predeterminada para el manejo de paquetes de red.
@@ -3027,7 +3026,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Cada cadena posee una política por defecto para las acciones de <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code>, o <code class="command">QUEUE</code>. Si ninguna de estas reglas en la cadena se aplica al paquete, entonces el paquete es tratado de acuerdo a la política establecida por defecto.
 		</div><div class="para">
 			El comando <code class="command">iptables</code> configura estas tablas, así como crea algunas nuevas si es necesario.
-		</div></div><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opciones de la línea de comandos de IPTables</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.2. Opciones de la línea de comandos de IPTables</h3></div></div></div><div class="para">
 			Las reglas para el filtrado de paquetes se crean usando el comando <code class="command">iptables</code>. Los aspectos siguientes del paquete son los más usados como criterios:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Tipo de Paquete</em></span> — Especifica el tipo de paquete que filtra el comando.
@@ -3039,7 +3038,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Para obtener más información acerca de opciones específicas acerca de estos aspectos de los paquetes, por favor vea la <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">Sección 3.9.2.4, “Opciones de coincidencia de IPTables”</a> y la <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Target_Options">Sección 3.9.2.5, “Opciones de destino”</a>.
 		</div><div class="para">
 			Las opciones utilizadas con reglas específicas de <code class="command">iptables</code>, para que puedan ser válidas, deben ser agrupadas lógicamente, fundamentadas en el propósito y las condiciones de la regla en su totalidad. En el recordatorio de esta sección se explican opciones comúnmente utilizadas para el comando <code class="command">iptables</code>.
-		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">3.9.2.1. Estructura de las opciones de comandos de IPTables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.1. Estructura de las opciones de comandos de IPTables</h4></div></div></div><div class="para">
 				Muchos comandos <code class="command">iptables</code> tienen la siguiente estructura:
 			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
 				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Especifica la tabla donde la regla aplica. Si es omitida, la tabla <code class="option">filter</code> es usada.
@@ -3059,7 +3058,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				En contraste, un comando que añada una regla que filtre los paquetes provenientes de una subred determinada, utilizando una variedad de parámetros y opciones específicas, podría ser bastante extenso. Cuando construya comandos <code class="command">iptables</code>, es importante recordar que algunos parámetros y opciones requieren de otros parámetros y de otras opciones para poder constituir una regla válida. Esto puede producir un efecto cascada, con los futuros parámetros pidiendo otros nuevos. La regla no será válida hasta que no se satisfagan cada parámetro y cada opción que requiera otro conjunto de opciones y parámetros.
 			</div><div class="para">
 				Con <code class="command">iptables -h</code> se puede ver una lista comprensiva de la estructura de los comandos de <code class="command">iptables</code>.
-			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">3.9.2.2. Opciones de comandos</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.2. Opciones de comandos</h4></div></div></div><div class="para">
 				Las opciones de comando dan instrucciones a <code class="command">iptables</code> para que realice una acción específica. Solo una opción de comando es permitida para cada comando <code class="command">iptables</code>. Con la excepción del comando help, todos los demás deben ser escritos con caracteres mayúsculos.
 			</div><div class="para">
 				Los comandos de <code class="command">iptables</code> son los siguientes:
@@ -3097,7 +3096,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<code class="option">-X</code> — Borra una cadena definida por el usuario. No se puede borrar una cadena predefinida.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-Z</code> — Pone los contadores de bytes y de paquetes a 0 en todas las cadenas de una tabla.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">3.9.2.3. Opciones de parámetros de IPTables</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.3. Opciones de parámetros de IPTables</h4></div></div></div><div class="para">
 				Ciertos comandos de <code class="command">iptables</code>, incluyen aquellos para agregar, adjuntar, borrar, insertar o borrar reglas dentro de una cadena particular, que requieren varios parámetros para construir una regla de filtrado de paquetes.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-c</code> — Reinicia los contadores de una regla particular. Este parámetro acepta las opciones <code class="option">PKTS</code> y <code class="option">BYTES</code> para especificar qué contadores resetear.
@@ -3143,7 +3142,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						The "<code class="option">all</code>" protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to "<code class="option">all</code>".
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-s</code> — Pone el fuente de un paquete particular usando la misma sintaxis del parámetro de destino (<code class="option">-d</code>).
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">3.9.2.4. Opciones de coincidencia de IPTables</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.4. Opciones de coincidencia de IPTables</h4></div></div></div><div class="para">
 				Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <code class="command">iptables</code> command. For example, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:
 			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
 				Las definiciones de los servicios son provistas en el archivo <code class="filename">/etc/services</code>. Para una mejor lectura, es recomendable que se utilice el nombre de los servicios, en lugar de los números de puertos.
@@ -3154,7 +3153,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 [root at myServer ~]# chmod 0644 /etc/services
 [root at myServer ~]# chattr +i /etc/services</pre><div class="para">
 					Esto previene que se pueda renombrar, borrar o crear enlaces al archivo.
-				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">3.9.2.4.1. Protocolo TCP</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.1. Protocolo TCP</h5></div></div></div><div class="para">
 					Estas opciones de comparación están disponibles para el protocolo TCP (<code class="option">-p tcp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — Pone el puerto destino del paquete.
@@ -3204,7 +3203,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							Use el signo de exclamación (<code class="option">!</code>) después de <code class="option">--tcp-flags</code> para revertir el efecto de coincidencia de la opción.
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">--tcp-option</code> — Intenta corresponderse con opciones específicas de TCP que puedan establecerse dentro de un paquete determinado. Esta opción de correspondencia puede también revertirse con el signo de exclamación (<code class="option">!</code>).
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">3.9.2.4.2. Protocolo UDP</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.2. Protocolo UDP</h5></div></div></div><div class="para">
 					Estas opciones de coincidencias están disponibles para el protocolo UDP (<code class="option">-p udp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — Especifica el puerto de destino del paquete UDP, utilizando el nombre del servicio, el número de puerto, o rango de números de puerto. La opción de correspondencia <code class="option">--destination-port</code> es equivalente.
@@ -3212,11 +3211,11 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							<code class="option">--sport</code> — Especifica el puerto de origen del paquete UDP, utilizando el nombre del servicio, el número de puerto, o rango de números de puertos. La opción de correspondencia <code class="option">--source-port</code> es equivalente.
 						</div></li></ul></div><div class="para">
 					Con las opciones <code class="option">--dport</code> y <code class="option">--sport</code>, para especificar un rango válido de puertos, separe ambos números del rango con dos puntos (:). Por ejemplo: <code class="option">-p tcp --dport 3000:3200</code>. El rango válido más extenso que puede aceptarse es 0:65535.
-				</div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">3.9.2.4.3. Protocolo ICMP</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.3. Protocolo ICMP</h5></div></div></div><div class="para">
 					Las siguientes opciones de coincidencias están disponibles en el Protocolo de Mensajes de Control de Internet (ICMP) (<code class="option">-p icmp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--icmp-type</code> — Establece el nombre y número del tipo de ICMP a corresponderse con la regla. Puede obtenerse una lista de nombres ICMP válidos al ingresar el comando <code class="command">iptables -p icmp -h</code>.
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">3.9.2.4.4. Módulos adicionales para opciones de coincidencia</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.4. Módulos adicionales para opciones de coincidencia</h5></div></div></div><div class="para">
 					Opciones de coincidencias adicionales están disponibles a través de los módulos cargados por el comando <code class="command">iptables</code>.
 				</div><div class="para">
 					To use a match option module, load the module by name using the <code class="option">-m <em class="replaceable"><code>&lt;module-name&gt;</code></em></code>, where <em class="replaceable"><code>&lt;module-name&gt;</code></em> is the name of the module.
@@ -3268,7 +3267,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 									<code class="option">--mac-source</code> — Hace corresponder una dirección MAC de la tarjeta de interfaz de red que haya enviado el paquete. Para excluir una dirección MAC de la regla, coloque un signo de admiración (<code class="option">!</code>) luego de la opción de correspondencia <code class="option">--mac-source</code>.
 								</div></li></ul></div></li></ul></div><div class="para">
 					Vea en la página man de <code class="command">iptables</code> para más opciones de comparación disponibles a través de módulos.
-				</div></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">3.9.2.5. Opciones de destino</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.5. Opciones de destino</h4></div></div></div><div class="para">
 				Cuando un paquete concuerde con una regla en particular, la regla puede dirigir el paquete hacia un número de destinos diferentes determinados por la acción apropiada. Cada cadena tiene un objetivo establecido por defecto, que será utilizado si ninguna de las reglas en esa cadena concuerdan con un paquete, o si ninguna de las reglas que concuerdan con el paquete especifica un destino.
 			</div><div class="para">
 				Los siguientes son los destinos estándares:
@@ -3308,7 +3307,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						The <code class="option">REJECT</code> target accepts <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (where <em class="replaceable"><code>&lt;type&gt;</code></em> is the rejection type) allowing more detailed information to be returned with the error packet. The message <code class="computeroutput">port-unreachable</code> is the default error type given if no other option is used. Refer to the <code class="command">iptables</code> man page for a full list of <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code> options.
 					</div></li></ul></div><div class="para">
 				Otras extensiones de acción, incluidas aquellas que son útiles para el enmascaramiento de IP utilizando la tabla <code class="option">nat</code>, o mediante alteración de paquete utilizando la tabla <code class="option">mangle</code>, pueden ser encontradas en la página man de <code class="command">iptables</code>.
-			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">3.9.2.6. Opciones de listado</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.6. Opciones de listado</h4></div></div></div><div class="para">
 				The default list command, <code class="command">iptables -L [&lt;chain-name&gt;]</code>, provides a very basic overview of the default filter table's current chains. Additional options provide more information:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-v</code> — Muestra información adicional, como por ejemplo la cantidad de paquetes y los bytes que ha procesado cada cadena, la cantidad de paquetes y los bytes que se ha correspondido con cada regla, y qué interfases se aplican a una regla determinada.
@@ -3320,7 +3319,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<code class="option">--line-numbers</code> — Muestra las reglas en cada cadena junto a su orden numérico en dicha cadena. Esta opción es útil si se intenta eliminar una regla específica de una cadena, o para saber dónde insertar una regla dentro de una cadena.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-t &lt;table-name&gt;</code> — Especifica el nombre de la tabla. Si es omitida, se predetermina la tabla filter,
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Guardando las reglas de IPTalbes</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.3. Guardando las reglas de IPTalbes</h3></div></div></div><div class="para">
 			Las reglas creadas con el comando <code class="command">iptables</code> son almacenadas en la memoria. Si el sistema es reiniciado antes de guardar el conjunto de reglas de <code class="command">iptables</code>, estas reglas se perderán. Para que las reglas de netfilter sigan vigentes luego de reiniciar el sistema, necesitan ser guardadas. Para salvar reglas de netfilter, ingrese el siguiente comando como usuario root:
 		</div><pre class="screen"><code class="command">/usr/libexec/iptables.init save </code></pre><div class="para">
 			Esto ejecuta el programa init de <code class="command">iptables</code>, que a su vez ejecuta el programa <code class="command">/sbin/iptables-save</code> y escribe la configuración actual de <code class="command">iptables</code> a <code class="filename">/etc/sysconfig/iptables</code>. El archivo existente <code class="filename">/etc/sysconfig/iptables</code> es guardado como <code class="filename">/etc/sysconfig/iptables.save</code>.
@@ -3332,7 +3331,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Si va a distribuir el archivo <code class="filename">/etc/sysconfig/iptables</code> a otras máquinas, debe teclear <code class="command">/sbin/service iptables restart</code> para que las nuevas reglas tengan efecto.
 			</div></div></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Fíjese la diferencia entre el <span class="emphasis"><em>comando</em></span> <code class="command">iptables</code> (<code class="command">/sbin/iptables</code>), que es utilizado para manipular las tablas y cadenas que constituyen las funcionalidades de <code class="command">iptables</code>, y el <span class="emphasis"><em>servicio</em></span> <code class="command">iptables</code> (<code class="command">/sbin/iptables service</code>), que es utilizado para activar y desactivar el servicio de <code class="command">iptables</code> en sí.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Programas de control de IPTables</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.4. Programas de control de IPTables</h3></div></div></div><div class="para">
 			Hay dos métodos básicos de controlar <code class="command">iptables</code> en Fedora:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-firewall</code>) — A graphical interface for creating, activating, and saving basic firewall rules. Refer to <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">Sección 3.8.2, “Configuración básica de un cortafuego”</a> for more information.
@@ -3366,7 +3365,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							<code class="command">save</code> — Guarda las reglas del cortafuego en <code class="filename">/etc/sysconfig/iptables</code> utilizando <code class="command">iptables-save</code>. Vea en la <a class="xref" href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">Sección 3.9.3, “Guardando las reglas de IPTalbes”</a> más información.
 						</div></li></ul></div></li></ul></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Para utilizar los mismos comandos de initscript para controlar a netfilter para IPv6, sustituya <code class="command">ip6tables</code> por <code class="command">iptables</code> en los comandos <code class="command">/sbin/service</code> listados en esta sección. Para obtener mayor información acerca de IPv6 o netfilter, vea <a class="xref" href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">Sección 3.9.5, “IPTables e IPv6”</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">3.9.4.1. Archivo de Configuración de los Scripts de Control de IPTables</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.4.1. Archivo de Configuración de los Scripts de Control de IPTables</h4></div></div></div><div class="para">
 				El comportamiento de los scripts de inicio de <code class="command">iptables</code> se controlan por el archivo de configuración <code class="filename">/etc/sysconfig/iptables-config</code>. La siguiente es una lista de las directivas contenidas en este archivo:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">IPTABLES_MODULES</code> — Especifica una lista separada por comas de los módulos <code class="command">iptables</code> adicionales a cargar cuando se active el cortafuego. Estos pueden incluir el rastreo de conexión y ayudantes NAT.
@@ -3400,7 +3399,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 								<code class="command">yes</code> — El valor predeterminado. Solo devuelve la dirección IP dentro de una salida de estado.
 							</div></li><li class="listitem"><div class="para">
 								<code class="command">no</code> — Devuelve el dominio o nombres de equipos en una salida de estado.
-							</div></li></ul></div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables e IPv6</h3></div></div></div><div class="para">
+							</div></li></ul></div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.5. IPTables e IPv6</h3></div></div></div><div class="para">
 			El paquete <span class="application"><strong>iptables</strong></span> incluye soporte para el protocolo de Internet de próxima generación IPv6. El comando empleado para manipular el netfilter de IPv6 es <code class="command">ip6tables</code>.
 		</div><div class="para">
 			La mayoría de las directivas para este comando son idénticas a aquellas utilizadas para <code class="command">iptables</code>, excepto que la tabla <code class="command">nat</code> no es aún soportada. Esto significa que aún no es posible realizar tareas de traslados sobre direcciones de redes IPv6, como ser, por ejemplo, enmascaramiento y reenvío de puertos.
@@ -3410,59 +3409,59 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Las opciones de configuración para el programa init <code class="command">ip6tables</code> son almacenadas en <code class="filename">/etc/sysconfig/ip6tables-config</code>, y los nombres para cada directiva varían significativamente de los correspondientes en <code class="command">iptables</code>.
 		</div><div class="para">
 			Por ejemplo, la directiva <code class="command">IPTABLES_MODULES</code> de <code class="filename">iptables-config</code>: el equivalente en el archivo <code class="filename">ip6tables-config</code> es <code class="command">IP6TABLES_MODULES</code>.
-		</div></div><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Recursos adicionales</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.6. Recursos adicionales</h3></div></div></div><div class="para">
 			Consulte las siguientes referencias para obtener información adicional sobre el filtrado de paquetes con <code class="command">iptables</code>.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a class="xref" href="#sect-Security_Guide-Firewalls">Sección 3.8, “Cortafuegos”</a> — Contiene un capítulo acerca de la función de los cortafuegos dentro de una estrategia de seguridad general, así como las estrategias para construir las reglas del mismo.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">3.9.6.1. Documentación instalada de IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.1. Documentación instalada de IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">man iptables</code> — Contiene la descripción de <code class="command">iptables</code> así como una lista comprensiva de los destinos, opciones y extensiones de comparación.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">3.9.6.2. Sitios web útiles sobre IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.2. Sitios web útiles sobre IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — El hogar del proyecto netfilter/iptables. Contiene información ordenada acerca de <code class="command">iptables</code>, incluyendo un FAQ que describe problemas específicos, y varias guías útiles realizadas por Rusty Russell, el encargado del cortafuegos para IP de Linux. Los diferentes tutoriales del sitio abarcan diferentes temas, como ser por ejemplo, una descripción de los conceptos básicos de trabajo en redes, filtros de paquetes del kernel y configuraciones NAT.
-					</div></li></ul></div></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm47601712" href="#idm47601712" class="para">8</a>] </sup>
+					</div></li></ul></div></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div id="ftn.idm33473744" class="footnote"><div class="para"><a href="#idm33473744" class="para"><sup class="para">[8] </sup></a>
 					Dado que el BIOS de cada sistema es diferente de acuerdo a su fabricante, algunos podrían no tener soporte para protección mediante contraseña de algún tipo, mientras que otros podrían solo soportar un tipo pero no otro.
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm17571088" href="#idm17571088" class="para">9</a>] </sup>
+				</div></div><div id="ftn.idm37972016" class="footnote"><div class="para"><a href="#idm37972016" class="para"><sup class="para">[9] </sup></a>
 						GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security.
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm20033440" href="#idm20033440" class="para">10</a>] </sup>
+					</div></div><div id="ftn.idm88186560" class="footnote"><div class="para"><a href="#idm88186560" class="para"><sup class="para">[10] </sup></a>
 						Estos accesos aún están sujetos a las restricciones impuestas por SELinux, si es que se encuentra activo.
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm63008752" href="#idm63008752" class="para">11</a>] </sup>
+					</div></div><div id="ftn.idm32592144" class="footnote"><div class="para"><a href="#idm32592144" class="para"><sup class="para">[11] </sup></a>
 				Un sistema donde tanto el cliente como el servidor comparten una clave común que es utilizada para encriptar y desencriptar comunicaciones a través de una red.
-			</div></div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Encryption" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 4. Cifrado</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. Datos en movimiento</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networ
 ks)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivos cifrados mediante 7-Zip</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></div><div class="para">
+			</div></div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Encryption" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 4. Cifrado</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. Datos en movimiento</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networ
 ks)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivos cifrados mediante 7-Zip</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></div><div class="para">
 		Existen dos clases principales de datos que deben ser protegidos: datos en reposo y datos en movimiento. Estas clases de datos son protegidas en forma similar utilizando tecnología similar, pero la forma en que se implementa esta protección puede ser completamente diferente en un caso y en otro. Por sí solo, ningún modo de protección puede prevenir nuestro sistema de todos los posibles métodos en que puede llegar a ser dañado, ya que la misma información puede estar en descanso y en movimiento en diferentes lugares y al mismo tiempo.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.1. Datos en reposo</h2></div></div></div><div class="para">
 			Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information's biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn't have to worry as much about the data being compromised.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.1. Cifrado completo del disco</h3></div></div></div><div class="para">
 				El cifrado de la partición o del disco completo es una de las mejores formas de proteger sus datos. No solo está protegido cada archivo, sino que también el almacenamiento temporal que podría contener parte de estos archivos protegidos. El cifrado de disco completo protegerá todos sus archivos, así que no tendrá que preocuparse de seleccionar qué archivos proteger y posiblemente olvidando alguno.
 			</div><div class="para">
 				Desde la liberación de Fedora 9, ésta y cualquier versión posterior tiene soporte nativo para Cifrado LUKS. LUKS (por las iniciales en inglés de Linux Unified Key Setup-on-disk-format) va a cifrar las particiones de su disco duro de modo que cuando su computadora se encuentre apagada, sus datos estarán protegidos. Esto también protegerá los datos de su computadora de atacantes que intenten ingresar a su equipo en el modo de usuario único, o que hubieran conseguido el acceso de otra forma.
 			</div><div class="para">
 				Las herramientas de cifrado total del disco duro, como LUKS, solo protegen sus datos cuando su computadora se encuentra apagada. Una vez que la computadora se encienda, y LUKS haya descifrado el disco, los archivos en ese disco quedarán disponibles para cualquiera que pueda acceder normalmente a ellos. Para proteger sus archivos cuando su computadora esté encendida, utilice la herramienta de cifrado total del disco combinada con alguna otra, como ser por ejemplo, el cifrado de archivos. Recuerde también bloquear su computadora siempre que se encuentre lejos de ella. Una frase de acceso protegiendo el salvapantallas, establecida para que se active a los pocos minutos de inactividad del equipo, es una buena forma de mantener a los intrusos alejados de él.
-			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</h3></div></div></div><div class="para">
+			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.2. Cifrado basado en archivo</h3></div></div></div><div class="para">
 				GnuPG (GPG) es una versión de código abierto de PGP, que le permite firmar y/o cifrar un archivo o mensaje de correo electrónico. Esto es útil para mantener la integridad del mensaje o del archivo, y también protege la confidencialidad de la información contenida. En el caso del correo electrónico, GPG brinda una protección doble. No solo puede proveer protección para los datos en reposo, sino también para los datos en movimiento, luego que el mensaje ha sido enviado a través de la red.
 			</div><div class="para">
 				El cifrado de archivos está orientado para proteger un archivo luego que éste haya abandonado su computadora, como cuando, por ejemplo, envía un CD a través del correo postal. Algunas herramientas para cifrar archivos pueden dejar rastros de aquellos archivos que cifran, rastros que podrían ser recuperados en algunas circunstancias por atacantes que tengan acceso físico a su equipo. Para proteger de este tipo de ataques a los contenidos de los archivos, utilice la herramienta de cifrado de archivos combinada con alguna otra, como ser por ejemplo, el cifrado total del disco.
-			</div></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">4.2. Datos en movimiento</h2></div></div></div><div class="para">
+			</div></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.2. Datos en movimiento</h2></div></div></div><div class="para">
 			Los datos en movimiento son datos que están siendo transmitidos en una red. La mayor amenaza a este tipo de datos son las intercepciones y alteraciones que puedan sufrir. Los datos de su nombre de usuario y contraseña nunca deberían ser transmitidos en una red sin que viajen protegidos, ya que podrían ser interceptados, y de este modo permitir que alguien se haga pasar por usted, o que pueda obtener acceso a información importante. Otro tipo de información privada, como son por ejemplo los datos de una cuenta bancaria, deberían también ser protegidos cada vez que sean transmitidos a través de una red. Si lo que se cifra es la sesión entera de red iniciada, entonces no tiene que preocuparse acerca de posibles ataques a los datos que se transmitan en ella.
 		</div><div class="para">
 			Los datos en movimiento son particularmente vulnerables a los atacantes, ya que ellos no necesitan estar cerca de la computadora en donde estos datos son almacenados: simplemente necesitan estar en algún punto del camino que esos datos están recorriendo. Los túneles de cifrado pueden proteger los datos a lo largo del camino de las comunicaciones.
-		</div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</h3></div></div></div><div class="para">
+		</div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</h3></div></div></div><div class="para">
 		Las organizaciones con diferentes oficinas satélites, a menudo se conectan entre ellas mediante líneas constituidas específicamente para proteger los datos vitales y asegurar la eficacia en su transferencia. Por ejemplo, muchos comercios utilizan líneas de frame relay o <em class="firstterm">Modo de Transferencia no Sincronizada</em> (<acronym class="acronym">ATM</acronym>, por las iniciales en inglés de Asynchronous Transfer Mode) como una herramienta de comunicaciones de tipo punto-a-punto para enlazar una oficina con el resto. Este puede llegar a ser un recurso algo costoso, especialmente para pequeñas o medianas empresas, que quieren expandirse sin tener que pagar los altos costos que involucra la utilización de circuitos digitales a medida, generalmente utilizados por empresas de mayor poder adquisitivo.
 	</div><div class="para">
 		Para poder cubrir estas necesidades, se han desarrollado las <em class="firstterm">Redes Privadas Virtuales</em> (<abbr class="abbrev">VPN</abbr>s). Utilizando los mismos principios de funcionamiento que los circuitos a medida, las <abbr class="abbrev">VPN</abbr>s permiten comunicaciones digitales seguras entre dos elementos (o redes), creando una <em class="firstterm">Red de Area Global</em> (<acronym class="acronym">WAN</acronym>, por las iniciales en inglés de Wide Area Network) a partir de <em class="firstterm">Redes de Area Local</em> (<acronym class="acronym">LAN</acronym>s, Local Area Networks) existentes. La diferencia entre frame relay o ATM reside en el medio de transporte que se utiliza. Las <abbr class="abbrev">VPN</abbr>s transmiten sobre IP mediante la utilización de datagramas como su medio de transporte, convirtiéndolas en un conducto seguro a través de Internet hacia un destino específico. La mayoría de las implementaciones <abbr class="abbrev">VPN</
 abbr> de software libre incorporan estándares abiertos de métodos de encriptación para, posteriormente, enmascarar los datos en tránsito.
 	</div><div class="para">
 		Algunas organizaciones utilizan herramientas <abbr class="abbrev">VPN</abbr> de hardware para incrementar la seguridad, mientras que otras utilizan software, o implementaciones derivadas en protocolos. Muchos proveedores ofrecen herramientas <abbr class="abbrev">VPN</abbr> de hardware, como Cisco, Nortel, IBM y Checkpoint. Existe una herramienta gratuita de software <abbr class="abbrev">VPN</abbr> para Linux denominada FreeS/Wan que utiliza una implementación estandarizada del <em class="firstterm">Protocolo de Seguridad de Internet</em> (<abbr class="abbrev">IPsec</abbr>, por las iniciales en inglés de Internet Protocol Security). Estas herramientas <abbr class="abbrev">VPN</abbr>, ya sean derivadas de hardware o de software, trabajan como enrutadores especializados que existen entre la conexión IP desde una oficina hacia otra.
-	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">4.2.1.1. ¿Cómo funciona una VPN?</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.1. ¿Cómo funciona una VPN?</h4></div></div></div><div class="para">
 			Cuando un paquete se transmite desde un cliente, se envía a través del enrutador o puerta de enlace <abbr class="abbrev">VPN</abbr>, que le añade un <em class="firstterm">Encabezado de autenticación</em> (<abbr class="abbrev">AH</abbr>, por las iniciales en inglés de Authentication Header) para su enrutamiento y autenticación. Los datos son entonces encriptados y, por último, empaquetados con una <em class="firstterm">Carga Util de Seguridad por Encapsulado</em> (<abbr class="abbrev">ESP</abbr>, por las inicales en inglés de Encapsulating Security Payload). Esto, más adelante, constituye las instrucciones de desencriptado y entrega.
 		</div><div class="para">
 			El enrutador <abbr class="abbrev">VPN</abbr> que recibe los paquetes, quita la información de los cabezales, decripta los datos y los envía a su destinatario (ya sea una estación de trabajo u otro nodo en la red). Utilizando una conexión de tipo red-a-red, el nodo receptor en la red local recibe los paquetes ya decriptados y listos para su procesamiento. El proceso de encriptado/decriptado en una conexión <abbr class="abbrev">VPN</abbr> de tipo red-a-red es transparente al nodo local.
 		</div><div class="para">
 			Con tal alto nivel de seguridad, un atacante no solo debe tener que poder interceptar el paquete, sino que además tiene que decriptarlo. Los intrusos que utilizan ataques de tipo intermediario entre un servidor y el cliente, deben tener también acceso a, como mínimo, una de las claves privadas para autenticar sesiones. debido a que se utilizan diferentes capas en el proceso de encriptación y decriptación, las <abbr class="abbrev">VPN</abbr>s son medios seguros y efectivos de conectar múltiples nodos remotos y poder actuar como una intranet unificada.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">4.2.1.2. VPNs y Fedora</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.2. VPNs y Fedora</h4></div></div></div><div class="para">
 			Fedora ofrece varias opciones en términos de implementar herramientas de software para conectarse de manera segura en una <acronym class="acronym">WAN</acronym>. La utilización de <em class="firstterm">Protocolos de Seguridad de Internet</em> (<acronym class="acronym">IPsec</acronym>), es la herramienta <abbr class="abbrev">VPN</abbr> que para ello se utiliza en Fedora, y cubre adecuadamente las necesidades de las organizaciones que posean oficinas sucursales, o usuarios remotos.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">4.2.1.3. IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.3. IPsec</h4></div></div></div><div class="para">
 			Fedora ofrece soporte de <abbr class="abbrev">IPsec</abbr> para conectar equipos remotos y redes entre sí, utilizando un túnel seguro en un medio de transporte de red común, como lo es Internet. <abbr class="abbrev">IPsec</abbr> puede ser implementado utilizando una configuración de tipo equipo-a-equipo (una estación de trabajo con otra), o de tipo red-a-red (una <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> con otra).
 		</div><div class="para">
 			La utilización de <abbr class="abbrev">IPsec</abbr> en Fedora utiliza <em class="firstterm">Intercambio de llave de Internet</em> (<em class="firstterm">IKE</em>, por las iniciales en inglés de Internet Key Exchange), un protocolo implementado por el Equipo de Tareas de Ingeniería de Internet (<acronym class="acronym">IETF</acronym>, por las iniciales en inglés de Internet Engineering Task Force), utilizado para autenticación mutua y asociaciones seguras entre sistemas conectados.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">4.2.1.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
 			Una conexión <abbr class="abbrev">IPsec</abbr> está dividida en dos fases lógicas. En la fase 1, un nodo <abbr class="abbrev">IPsec</abbr> inicializa la conexión con una red o nodo remoto. La red o nodo remoto verifica las credenciales del modo solicitante y ambas partes negocian el método de autenticación para la conexión.
 		</div><div class="para">
 			En sistemas fedora, una conexión <abbr class="abbrev">IPsec</abbr> utiliza un método de <em class="firstterm">llave pre-compartida</em> para la autenticación del nodo <abbr class="abbrev">IPsec</abbr>. En una conexión <abbr class="abbrev">IPsec</abbr> de este tipo, ambos equipos deben utilizar la misma clave para poder avanzar hacia la segunda etapa de la conexión <abbr class="abbrev">IPsec</abbr>.
@@ -3470,7 +3469,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			La segunda etapa de la conexión <abbr class="abbrev">IPsec</abbr> consiste en la creación de una <em class="firstterm">Asociación de seguridad</em> (<acronym class="acronym">SA</acronym>, por las iniciales en inglés de Security Association) entre los nodos <abbr class="abbrev">IPsec</abbr>. Esta etapa genera una base de datos <abbr class="abbrev">SA</abbr> con información de configuración, como el método de encriptado, los parámetros de intercambio de clave para la sesión secreta, y demás informaciones necesarias. Esta etapa administra la conexión <abbr class="abbrev">IPsec</abbr> actual entre los nodos remotos y las redes.
 		</div><div class="para">
 			La implementación de <abbr class="abbrev">IPsec</abbr> en Fedora utiliza IKE para compartir llaves entre equipos a través de Internet. El demonio para llaves <code class="command">racoon</code> administra la distribución y el intercambio de llave IKE. Para obtener mayor información acerca de este demonio, vea la página man de <code class="command">racoon</code>.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">4.2.1.5. Instalación de IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.5. Instalación de IPsec</h4></div></div></div><div class="para">
 			La implementación de <abbr class="abbrev">IPsec</abbr> necesita tener instalado el paquete RPM <code class="filename">ipsec-tools</code> en todos los equipos <abbr class="abbrev">IPsec</abbr> (si es que se está utilizando una configuración de tipo equipo-a-equipo), o enrutadores (si es es que se está utilizando una configuración de tipo red-a-red). El paquete RPM contiene bibliotecas esenciales, demonios, y archivos de configuración para establecer la conexión <abbr class="abbrev">IPsec</abbr>, como por ejemplo:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">/sbin/setkey</code> — manipula la administración de clave y los atributos de seguridad para <abbr class="abbrev">IPsec</abbr> en el kernel. Este ejecutable es controlado por el demonio de administración de clave <code class="command">racoon</code>. Para obtener mayor información, consulte la página man número 8 de <code class="command">setkey</code>.
@@ -3484,9 +3483,9 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					Para conectar dos equipos en red utilizando IPsec, vea la <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">Sección 4.2.1.6, “Configuración de IPsec equipo-a-equipo”</a>.
 				</div></li><li class="listitem"><div class="para">
 					Para conectar una <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> con otra utilizando IPsec, vea la <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">Sección 4.2.1.7, “Configuración IPsec red-a-red”</a>.
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">4.2.1.6. Configuración de IPsec equipo-a-equipo</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.6. Configuración de IPsec equipo-a-equipo</h4></div></div></div><div class="para">
 			IPsec puede configurarse para conectar un equipo de escritorio o estación de trabajo con otro mediante una conexión de tipo equipo-a-equipo. Este tipo de conexión utiliza la red a la que cada uno de los equipos se conecta para crear un túnel seguro entre cada equipo. Los requerimientos de una conexión de equipo-a-equipo son mínimos, al igual que la configuración de <abbr class="abbrev">IPsec</abbr>. El equipo necesita solo una conexión dedicada a una red que haga de medio de transporte (como lo es Internet), y Fedora para crear la conexión <abbr class="abbrev">IPsec</abbr>.
-		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">4.2.1.6.1. Conexión equipo-a-equipo</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.1. Conexión equipo-a-equipo</h5></div></div></div><div class="para">
 				Una conexión de tipo equipo-a-equipo es una conexión encriptada entre dos sistemas, ambos utilizando <abbr class="abbrev">IPsec</abbr> con la misma clave de autenticación. Con la conexión <abbr class="abbrev">IPsec</abbr> activa, cualquier tráfico de red entre los dos equipos es encriptada.
 			</div><div class="para">
 				Para configurar una conexión <abbr class="abbrev">IPsec</abbr> de tipo equipo-a-equipo, siga los siguientes pasos para cada equipo:
@@ -3559,7 +3558,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Si se elige encriptación automática, entonces también se crea el archivo <code class="filename">/etc/racoon/racoon.conf</code>.
 			</div><div class="para">
 				Cuando la interfaz se encuentra arriba, <code class="filename">/etc/racoon/racoon.conf</code> es modificado para incluir <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">4.2.1.6.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo equipo-a-equipo</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo equipo-a-equipo</h5></div></div></div><div class="para">
 				El primer paso para crear una conexión es obtener información tanto del sistema como de la red para cada estación de trabajo. Para una conexión de tipo equipo-a-equipo, se necesita lo siguiente:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						La dirección IP de cada equipo
@@ -3600,7 +3599,7 @@ IKE_METHOD=PSK</pre><div class="para">
 	}
 }</pre><div class="para">
 				El archivo de configuración de la etapa 1 que se ha creado por defecto cuando se inicia una conexión <abbr class="abbrev">IPsec</abbr>, contiene las siguientes directivas utilizadas por la implementación de IPsec de Fedora:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
 							Indica que las siguientes líneas en este archivo de configuración se aplican solo al nodo remoto identificado por la dirección IP <em class="replaceable"><code>X.X.X.X</code></em>.
 						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
 							La configuración establecida por defecto en Fedora para <abbr class="abbrev">IPsec</abbr> utiliza un método de autenticación agresivo, que disminuye los excedentes de la conexión, permitiendo la configuración de varias conexiones <abbr class="abbrev">IPsec</abbr> con múltiples equipos.
@@ -3614,7 +3613,7 @@ IKE_METHOD=PSK</pre><div class="para">
 							Indica el método de autenticación utilizado durante la negociación del nodo. Por defecto, Fedora utiliza una llave pre-compartida para la autenticación.
 						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
 							Indica el número de grupo Diffie-Hellman para establecer claves de sesiones generadas dinámicamente. Por defecto, se utiliza modp1024 (segundo grupo).
-						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">4.2.1.6.2.1. El Archivo de configuración Racoon</h6></div></div></div><div class="para">
+						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title">4.2.1.6.2.1. El Archivo de configuración Racoon</h6></div></div></div><div class="para">
 					The <code class="filename">/etc/racoon/racoon.conf</code> files should be identical on all <abbr class="abbrev">IPsec</abbr> nodes <span class="emphasis"><em>except</em></span> for the <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code> statement. This statement (and the file it references) is generated when the <abbr class="abbrev">IPsec</abbr> tunnel is activated. For Workstation A, the <em class="replaceable"><code>X.X.X.X</code></em> in the <code class="command">include</code> statement is Workstation B's IP address. The opposite is true of Workstation B. The following shows a typical <code class="filename">racoon.conf</code> file when the <abbr class="abbrev">IPsec</abbr> connection is activated.
 				</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
@@ -3633,7 +3632,7 @@ sainfo anonymous
 }
 include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					Este archivo <code class="filename">racoon.conf</code> establecido por defecto incluye caminos definidos para la configuración de <abbr class="abbrev">IPsec</abbr>, claves pre-compartidas y certificados. Los campos de <code class="computeroutput">sainfo anonymous</code> describen la etapa SA 2 entre los nodos <abbr class="abbrev">IPsec</abbr> — el tipo de conexión <abbr class="abbrev">IPsec</abbr> (incluyendo los algoritmos de encriptación utilizados soportados), y el método de intercambio de claves. La siguiente lista define los campos de la estapa 2:
-				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
+				</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
 								Indica que SA puede iniciarse anónimamente con cualquier par ofrecido que se corresponda con las credenciales de <abbr class="abbrev">IPsec</abbr>.
 							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
 								Define el protocolo de intercambio de llaves Diffie-Hellman, que determina el método por el cual los nodos <abbr class="abbrev">IPsec</abbr> establecen una llave de sesión mutua y temporal para la segunda etapa de la conectividad <abbr class="abbrev">IPsec</abbr>. Por defecto, la implementación en Fedora de <abbr class="abbrev">IPsec</abbr> utiliza el segundo (o <code class="computeroutput">modp1024</code>) de los grupos Diffie-Hellman de intercambio de llaves criptográficas. El segundo grupo utiliza una exponenciación modular de 1024 bits que evita que los atacantes puedan descifrar transmisiones <abbr class="abbrev">IPsec</abbr>, aún si una de las claves privadas ha sido vulnerada.
@@ -3653,7 +3652,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					Para verificar la conexión <abbr class="abbrev">IPsec</abbr>, ejecute la herramienta <code class="command">tcpdump</code> para conocer los paquetes de red que están siendo transferidos entre los equipos, y verifique que están encriptados mediante IPsec. El paquete debería incluir un encabezado AH y debería mostrarse como un paquete ESP. ESP significa que está encriptado. Por ejemplo:
 				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;
 
-IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">4.2.1.7. Configuración IPsec red-a-red</h4></div></div></div><div class="para">
+IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.7. Configuración IPsec red-a-red</h4></div></div></div><div class="para">
 			IPsec también puede ser configurado para conectar totalmente a una red (como por ejemplo una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>) con otra red remota utilizando una conexión de tipo red-a-red. Este tipo de conexión requiere la configuración de enrutadores <abbr class="abbrev">IPsec</abbr> en cada lado de las redes que se quieren conectar para hacer el proceso transparente y enrutar información de un nodo en una <acronym class="acronym">LAN</acronym>, hacia un nodo en una <acronym class="acronym">LAN</acronym> remota. <a class="xref" href="#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection">Figura 4.2, “Una conexión por túnel <abbr class="abbrev">IPsec</abbr> de tipo red-a-red”</a> muestra un túnel de conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red.
 		</div><div class="figure" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Una conexión por túnel IPsec de tipo red-a-red" /><div class="longdesc"><div class="para">
 						Una conexión por túnel <abbr class="abbrev">IPsec</abbr> de tipo red-a-red
@@ -3673,7 +3672,7 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 					Una clave de encriptado generada manualmente, o automáticamente mediante la utilización de <code class="command">racoon</code>
 				</div></li><li class="listitem"><div class="para">
 					Una clave de autenticación pre-compartida que es utilizada a lo largo de la etapa inicial de la conexión, y que también será utilizada luego para intercambiar claves de encriptado durante de la sesión.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">4.2.1.7.1. Conexión red-a-red (<abbr class="abbrev">VPN</abbr>)</h5></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.1. Conexión red-a-red (<abbr class="abbrev">VPN</abbr>)</h5></div></div></div><div class="para">
 				Una conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red utiliza dos enrutadores <abbr class="abbrev">IPsec</abbr>, uno para cada red, a través de los cuales es enrutado el tráfico de red para las subredes privadas.
 			</div><div class="para">
 				Por ejemplo, como se muestra en la <a class="xref" href="#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec">Figura 4.3, “IPsec red-a-red”</a>, si la red privada 192.168.1.0/24 envía tráfico hacia la red privada 192.168.2.0/24, los paquetes van a través de la puerta-de-enlace-0, al ipsec0, a través de internet, hacia ipsec1, a la puerta-de-enlace-1, y hacia la subred 192.168.2.0/24
@@ -3745,7 +3744,7 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 								Use el siguiente comando para habilitar los cambios:
 							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
 				El programa de red para activar la conexión <abbr class="abbrev">IPsec</abbr> automáticamente crea rutas de red para enviar paquetes a través del enrutador <abbr class="abbrev">IPsec</abbr>, si es necesario.
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">4.2.1.7.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red.</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red.</h5></div></div></div><div class="para">
 				Suponga que <acronym class="acronym">LAN</acronym> A (lana.ejemplo.com) y <acronym class="acronym">LAN</acronym> B (lanb.ejemplo.com) quieren conectarse entre ellas mediante un túnel <abbr class="abbrev">IPsec</abbr>. La dirección de red para <acronym class="acronym">LAN</acronym> A está en el rango 192.168.1.0/24. mientras qye <acronym class="acronym">LAN</acronym> B utiliza el rango 192.168.2.0/24. La dirección IP de la puerta de enlace es 192.1686.1.254 para <acronym class="acronym">LAN</acronym> A y 192.168.2.254 para <acronym class="acronym">LAN</acronym> B. Los enrutadores <abbr class="abbrev">IPsec</abbr> están separados de cada puerta de enlace <acronym class="acronym">LAN</acronym> y utilizan dos dispositivos de red: eth0 está asignado a una dirección IP estática accesible desde el exterior que tiene acceso a Internet, mientras eth1 actúa como un punto de enrutamiento para procesar y transmitir los paquetes <acronym class="acronym">LAN</acronym> de un n
 odo de red a otro.
 			</div><div class="para">
 				La conexión <abbr class="abbrev">IPsec</abbr> entre cada red utiliza una clave pre-compartida con el valor de <code class="computeroutput">r3dh4tl1nux</code>, y los administradores de A y B están de acuerdo en permitir que <code class="command">racoon</code> genere automáticamente y comparta una clave de autenticación entre cada enrutador <abbr class="abbrev">IPsec</abbr>. El administrador de <acronym class="acronym">LAN</acronym> A decide identificar a la conexión <abbr class="abbrev">IPsec</abbr> como <code class="computeroutput">ipsec0</code>, mientras que el administrador de <acronym class="acronym">LAN</acronym> B decide identificarla como <code class="computeroutput">ipsec1</code>.
@@ -3760,7 +3759,7 @@ SRCNET=192.168.1.0/24
 DSTNET=192.168.2.0/24
 DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
 				La siguiente lista describe los contenidos de este archivo:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
 							Especifica el tipo de conexión.
 						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
 							Indica que la conexión debería iniciarse en el arranque.
@@ -3825,7 +3824,7 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 				El paquete debería incluir un encabezado AH y debería mostrarse como paquetes ESP. ESP significa que está encriptado. Por ejemplo (las líneas invertidas indican que la línea continúa):
 			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
 	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \
-	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">4.2.1.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
+	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
 			Si la conexión <abbr class="abbrev">IPsec</abbr> no fue configurada para activarse durante el arranque del equipo, puede controlarla desde la línea de comandos.
 		</div><div class="para">
 			Para iniciar la conexión, utilice el siguiente comando en cada uno de los equipos para una IPsec de tipo equipo-a-equipo, o en cada uno de los enrutadores <abbr class="abbrev">IPsec</abbr> para una IPsec de tipo red-a-red:
@@ -3833,13 +3832,13 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 			where <em class="replaceable"><code>&lt;nickname&gt;</code></em> is the nickname configured earlier, such as <code class="computeroutput">ipsec0</code>.
 		</div><div class="para">
 			Para detener la conexión, use el siguiente comando:
-		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</h3></div></div></div><div class="para">
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</h3></div></div></div><div class="para">
 				Shell seguro (SSH) es un protocolo de red muy poderoso que se utiliza para comunicarse con otros sistemas operativos a través de un canal seguro. Las transmisiones realizadas con SSH están cifradas y protegidas de cualquier tipo de intercepción. Pueden utilizarse también registros de tipo criptográfico para proveer un mejor método de autenticación además del tradicional nombre de usuario y contraseña.
 			</div><div class="para">
 				SSH es muy fácil de activar. Simplemente iniciando el servicio SSH, el sistema comenzará a aceptar conexiones y les permitirá acceder al sistema sólo a aquellas que, durante el proceso de conexión, indiquen correctamente tanto un nombre de usuario como una contraseña. El TCP estándar para las conexiones SSH es 22, sin embargo esto puede cambiarse modificando el archivo de configuración <span class="emphasis"><em>/etc/ssh/sshd_config</em></span>, y reiniciando el servicio. Este archivo también contiene otras opciones de configuración para SSH.
 			</div><div class="para">
 				SSH también ofrece la posibilidad de túneles cifrados entre computadoras, pero utilizando solamente un puerto. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">El reenvío de puertos puede ser realizado sobre un túnel SSH</a>, pero la utilización del reenvío de puertos no es tan fluido como una VPN.
-			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon">4.2.2.1. Cryptographic Logon</h4></div></div></div><div class="para">
+			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.2.1. Cryptographic Logon</h4></div></div></div><div class="para">
 					SSH supports the use of cryptographic keys to login to a computer. This is much more secure than using a password and if setup properly could be considered multifactor authentication.
 				</div><div class="para">
 					A configuration change must occur before cryptographic logon can occur. In the file <code class="filename">/etc/ssh/sshd_config</code> uncomment and modify the following lines so that appear as such: 
@@ -3854,9 +3853,9 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					 This will append the public key to the authorized_key file. The <span class="application"><strong>SSH</strong></span> application will check this file when you attempt to login to the computer.
 				</div><div class="para">
 					Similarly to passwords and any other authentication mechanism, you should change your <span class="application"><strong>SSH</strong></span> keys regularly. When you do make sure you clean out any unused key from the authorized_key file.
-				</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</h3></div></div></div><div class="para">
+				</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</h3></div></div></div><div class="para">
 		La Configuración de Clave Unificada de Linux en el formato de disco (o LUKS por sus iniciales en inglés) le permite cifrar particiones en su computadora Linux. Esto es particularmente importante cuando se trata de computadores móviles y de medios removibles. LUKS le permite claves múltiples de usuario para descifrar una clave maestra que se usa para el cifrado de la partición.
-	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">4.2.3.1. Implementación de LUKS en Fedora</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.1. Implementación de LUKS en Fedora</h4></div></div></div><div class="para">
 			Fedora 9 y posterior utiliza LUKS para realizar cifrado del sistema de archivos. En forma predeterminada, la opción de cifrar el sistema de archivos está desmarcada durante la instalación. Si usted selecciona la opción de cifrar su disco duro, se le pedirá una contraseña que será solicitada cada vez que inicie su computador. Esta contraseña "desbloquea" la llave de cifrado que es usada para descifrar su partición. Si usted elije modificar la tabla de particiones predeterminada, podrá elegir las particiones que desee cifrar.\nEsto es definido en la configuración de la tabla de particiones.
 		</div><div class="para">
 			La implementación predeterminada de LUKS en Fedora es AES 128 con hash SHA256. Los cifrados disponibles son:
@@ -3870,7 +3869,7 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					cast5 - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
 				</div></li><li class="listitem"><div class="para">
 					cast6 - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">4.2.3.2. Cifrado manual de directorios</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.2. Cifrado manual de directorios</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Al seguir este procedimiento se eliminarán todos los datos de la partición que está cifrando. ¡Perderá toda la información! ¡Asegúrese de hacer un respaldo de sus datos en una fuente externa antes de comenzar!
 			</div></div></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Este procedimiento usa <span class="package">scrub</span> para destruir los datos existentes en la partición y entregar una base aleatoria para que LUKS use. Esta base aleatoria es importante para prevenir ataques contra la criptografía.\n<span class="package">Scrub</span> no está instalado en forma predeterminada y antes de usarlo deberá instalarlo. Alternativamente, podrá usar otro generador de números aleatorios para hacer lo mismo.
@@ -3878,7 +3877,7 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 			Si está corriendo una versión de Fedora anterior a la 9 y quiere cifrar una partición, o si quiere cifrar una partición después de la instalación de la versión actual de Fedora, las siguientes instrucciones son para Ud. El ejemplo que ofrecemos más abajo muestra elcifrado de una partición /home pero puede utilizarse sobre cualquier partición.
 		</div><div class="para">
 			El siguiente procedimiento borrará todos los datos existentes, de modo que es conveniente asegurarse de haber hecho un respaldo antes de comenzar. También es necesario tener una partición separada para /home (en nuestro caso es /dev/VG00/LV_home). Todo lo que se muestra a continuación debe ser realizado como usuario root. Cualquiera de las etapas en este método no puede realizarse a no ser que la anterior haya sido exitosa.
-		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">4.2.3.3. Instrucciones paso a paso</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.3. Instrucciones paso a paso</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Ingrese a nivel de ejecución 1: <code class="code">telinit 1</code>
 				</div></li><li class="listitem"><div class="para">
 					Llene su partición con datos aleatorios: <code class="code">scrub -p random /home</code>
@@ -3914,25 +3913,25 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					La entrada en /etc/crypttab hace que su computadora le pida su frase de acceso <code class="code">luks</code> al arrancar
 				</div></li><li class="listitem"><div class="para">
 					Ingrese como root y restaure su respaldo
-				</div></li></ol></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">4.2.3.4. Lo que acaba de realizar</h4></div></div></div><div class="para">
+				</div></li></ol></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.4. Lo que acaba de realizar</h4></div></div></div><div class="para">
 			Felicitaciones, ahora tiene una partición cifrada para que todos sus datos reposen en forma segura cuando su equipo se encuentre apagado.
-		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">4.2.3.5. Enlaces de interés</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.5. Enlaces de interés</h4></div></div></div><div class="para">
 			Para información adicional sobre LUKS, o sobre el cifrado de discos duros bajo Fedora, por favor visite alguno de los siguientes enlaces:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="https://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">COMO: Generando un volumen físico (PV) cifrado, utilizando otro disco duro, pvmove, y un CD o DVD vivo de Fedora</a>
-				</div></li></ul></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivos cifrados mediante 7-Zip</h3></div></div></div><div class="para">
+				</div></li></ul></div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.4. Archivos cifrados mediante 7-Zip</h3></div></div></div><div class="para">
 		<a href="http://www.7-zip.org/">7-Zip</a> es una nueva herramienta de compresión multiplataforma que también puede realizar poderosos cifrados (AES-256) para proteger los contenidos de un archivo. Esto es muy útil cuando necesite trasladar datos entre diferentes computadoras que utilicen distintos sistemas operativos, y quiera utilizar para ello una herramienta de cifrado portátil (por ejemplo, Linux en el hogar, Windows en el trabajo).
-	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">4.2.4.1. Instalación de 7-Zip en Fedora</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.1. Instalación de 7-Zip en Fedora</h4></div></div></div><div class="para">
 			7-Zip no es un paquete que venga instalado por defecto con Fedora, pero se encuentra disponible para descargarlo desde el repositorio. Una vez instalado, el paquete se irá actualizando cada vez que sea necesario, del mismo modo que el resto del software en su sistema, sin necesitar para ello ningún tipo de atención especial.
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">4.2.4.2. Instrucciones paso a paso para su instalación</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.2. Instrucciones paso a paso para su instalación</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Open a Terminal: <code class="code">Click Applications -&gt; System Tools -&gt; Terminal</code> or in GNOME 3: <code class="code">Activities -&gt; Applications -&gt; Terminal</code>
 				</div></li><li class="listitem"><div class="para">
 					Instale 7-Zip con permisos de usuario sudo: <code class="code">sudo yum install p7zip</code>
 				</div></li><li class="listitem"><div class="para">
 					Cierre la terminal: <code class="code">exit</code>
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">4.2.4.3. Instrucciones paso a paso para su utilización</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.3. Instrucciones paso a paso para su utilización</h4></div></div></div><div class="para">
 			By following these instructions you are going to compress and encrypt your "Documents" directory. Your original "Documents" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Open a Terminal:<code class="code">Click Applications -&gt; System Tools -&gt; Terminal</code>
@@ -3956,7 +3955,7 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					Borre el archivo de prueba creado y sus contenidos extraídos: <code class="code">rm -r lugarnuevo</code>
 				</div></li><li class="listitem"><div class="para">
 					Cierre la terminal: <code class="code">exit</code>
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI">4.2.4.4. Creating a Secure 7-Zip Archive via the GUI</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.4. Creating a Secure 7-Zip Archive via the GUI</h4></div></div></div><div class="para">
 			7-Zip archives can be extracted just like any other archive via the GUI, but creating a secure 7-Zip archive requires a few additional steps.
 		</div><div class="para">
 			By following these instructions you are going to compress and encrypt your "Documents" directory. Your original "Documents" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem.
@@ -3978,15 +3977,15 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					Click the "Create" button
 				</div></li></ul></div><div class="para">
 			You will now see a "Documents.7z" file appear in your home directory. If you try to open the file, you will be asked for the archive password before being shown the contents of the archive. The file will open once the correct password is supplied, and the archive can then be manipulated as usual. Deleting the "Documents.7z" file will conclude this exercise and return your computer to its previous state.
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">4.2.4.5. Elementos para prestar atención</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.5. Elementos para prestar atención</h4></div></div></div><div class="para">
 			7-Zip no se encuentra instalado por defecto en los sistemas operativos Microsoft Windows o Mac OS X. Si necesita utilizar sus archivos 7-Zip en alguna de estas plataformas, necesitará instalar la versión apropiada de 7-Zip en los equipos correspondientes. Vea la <a href="http://www.7-zip.org/download.html">página de descargas</a>.
-		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</h3></div></div></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</h3></div></div></div><div class="para">
 		<span class="application"><strong>GnuPG</strong></span> (GPG) is used to identify yourself and authenticate your communications, including those with people you don't know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message.
 	</div><div class="para">
 		GPG también puede ser utilizado para firmar y/o cifrar archivos almacenados en su computadora, o en un disco de red. Esto puede agregar protección adicional al prevenir que un archivo sea alterado o leído por personas que no hayan sido autorizadas para hacerlo.
 	</div><div class="para">
 		To utilize GPG for authentication or encryption of email you must first generate your public and private keys. After generating the keys you will have to setup your email client to utilize them.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">4.2.5.1. Generando claves GPG en GNOME</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.1. Generando claves GPG en GNOME</h4></div></div></div><div class="para">
 			The Seahorse utility makes GPG key management easier. You can install <span class="package">Seahorse</span> at the command line with the command <code class="code">su -c "yum install seahorse"</code> or in the GUI using <span class="application"><strong>Add/Remove Software</strong></span>.
 		</div><div class="para">
 			To create a key select <span class="application"><strong>Passwords and Keys</strong></span>, which starts the application <span class="application"><strong>Seahorse</strong></span>. From the <code class="code">File</code> menu select <code class="code">New</code> then <code class="code">PGP Key</code> then select <code class="code">Continue</code>. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith at example.com, The Man). Select <code class="code">Create</code>. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click <code class="code">OK</code> and the key is created.
@@ -3994,13 +3993,13 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
 			</div></div></div><div class="para">
 			To find your GPG key ID, look in the Key ID column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">4.2.5.2. Generar claves GPG en KDE</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.2. Generar claves GPG en KDE</h4></div></div></div><div class="para">
 			Start the KGpg program from the main menu by selecting Applications &gt; Utilities &gt; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code class="code">KGpg</code> window.
 		</div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
 			</div></div></div><div class="para">
 			To find your GPG key ID, look in the Key ID column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">4.2.5.3. Generar una clave GPG mediante la línea de comandos</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.3. Generar una clave GPG mediante la línea de comandos</h4></div></div></div><div class="para">
 			Use el siguiente comando: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
 			El siguiente comando genera un par de claves consistentes en una clave pública y otra privada. El resto de las personas utilizan su clave pública para autenticar y/o decriptar sus comunicaciones. Distribuya su clave pública lo mayor que pueda, especialmente a todos aquellos que quieran recibir comunicaciones auténticas por parte suya, como ser por ejemplo una lista de correo. El proyecto de documentación de Fedora, por ejemplo, le pide a sus participantes que incluyan su llave pública GPG en su correo introductorio.
@@ -4055,7 +4054,7 @@ sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31]
 			Your "GPG key ID" consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x1B2AFA1C".
 		</div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">4.2.5.4. Usando GPG con Alpine</h4></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.4. Usando GPG con Alpine</h4></div></div></div><div class="para">
 			Si está utilizando el cliente de correo electrónico <span class="package">Alpine</span> o <span class="package">Pine</span>, entonces también necesitará descargar e instalar el paquete <span class="package">ez-pine-gpg</span>. Este software actualmente se encuentra disponible en <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una vez que haya instalado ez-pine-gpg, tendrá que modificar su archivo <code class="code">~/.pinerc</code>. Necesita:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					/home/username/bin debe ser reemplazado con la ruta de instalación que usted especificó
@@ -4073,19 +4072,19 @@ display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
 sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
     /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
     /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
-</pre></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">4.2.5.5. Usando GPG con Evolution</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring">4.2.5.5.1. Configurando GPG para usar con Evolution</h5></div></div></div><div class="para">
+</pre></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.5. Usando GPG con Evolution</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.1. Configurando GPG para usar con Evolution</h5></div></div></div><div class="para">
 				Para configurar GPG para ser utilizado en <span class="application"><strong>Evolution</strong></span>, elija Herramientas, Configuraciones... en el menú principal de <span class="application"><strong>Evolution</strong></span>. En el panel izquierdo, seleccione Cuentas de correo. En el panel derecho, seleccione la cuenta de correo que utiliza para la correspondencia con el Proyecto Fedora. Luego haga clic sobre el botón Editar. Aparece el diálogo de edición de cuentas de <span class="application"><strong>Evolution</strong></span>. Seleccione la pestaña de Seguridad.
 			</div><div class="para">
 				In the PGP/GPG Key ID field, enter the GPG key ID matching this account's email address. If you are not sure what your key ID is, use this command: <code class="code">gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Si no identifica las llaves públicas como confiables en su administrador de llaves, no podrá cifrar correos electrónicos a sus dueños, a menos que elija la opción Siempre confiar en las llaves de mi administrador de llaves cuando se realicen los cifrados. En su lugar recibirá un diálogo indicando que ha fallado una verificación de confianza
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">4.2.5.5.2. Verificando correos electrónicos con Evolution</h5></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.2. Verificando correos electrónicos con Evolution</h5></div></div></div><div class="para">
 				Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner's email address: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution.
-			</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution</h5></div></div></div><div class="para">
 				El hecho de firmar los correos electrónicos permite que sus destinatarios verifiquen que ese correo realmente proviene de usted. El Proyecto de Documentación de Fedora (y todo el resto del proyecto Fedora) fomentan la utilización de correos firmados entre sus participantes, incluyendo los correos enviados a las diferentes listas. Cifrar un correo electrónico hace que solamente sus destinatarios puedan leerlo. Por favor, no envíe correos cifrados a las listas de correo de Fedora, ya que casi nadie va a poder leerlos.
 			</div><div class="para">
 				Mientras esté redactando su correo, elija el menú Seguridad, y luego seleccione Firma PGP para firmar su mensaje. Para cifrar su mensaje, seleccione Cifrado PGP. También puede firmar un mensaje cifrado, lo que es una sana costumbre. Cuando envía un mensaje, Evolution le pedirá que ingrese su frase de acceso de llave GPG (luego de tres intentos fallidos, Evolution genera un error). Si selecciona la opción Recordar la contraseña por el resto de esta sesión, no necesitará utilizar su frase de acceso nuevamente para firmar o descifrar, a menos que finalice y reinicie Evolution.
-			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">4.2.5.6. Usando GPG con Thunderbird</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.6. Usando GPG con Thunderbird</h4></div></div></div><div class="para">
 			Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &gt; Internet &gt; Thunderbird Email.
 		</div><div class="para">
 			Los productos Mozilla tienen soporte para extensiones, que son diferentes complementos que le agregan nuevas características a la aplicación principal. Las extensiones Enigmail ofrecen soporte GPG para productos de correo electrónico de Mozilla. Existen versiones de Enigmail tanto para Mozilla Thunderbird como para Seamonkey de Mozilla Suite. El software Netscape de AOL está basado en productos Mozilla, y podrían también utilizar esta extensión.
@@ -4097,13 +4096,13 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			La pagina principal de Enigmail es: <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a>.
 		</div><div class="para">
 			En esta página se pueden apreciar capturas de pantalla de Enigmail y GPG en acción: <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">4.2.5.6.1. Instalando Enigmail</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.6.1. Instalando Enigmail</h5></div></div></div><div class="para">
 				Enigmail is now available in fedora repository. It can be installed by typing: <code class="code">yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <span class="package">thunderbird-enigmail</span> using by going to <code class="code">System -&gt; Administration -&gt; Add/Remove Software</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">4.2.5.7. Acerca del encriptado de la clave pública</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.7. Acerca del encriptado de la clave pública</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://en.wikipedia.org/wiki/Public-key_cryptography">Wikipedia - Criptografía de la llave pública (en inglés)</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">HowStuffWorks - Encryption</a>
-				</div></li></ol></div></div></div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 5. Principios Generales sobre la Seguridad de la Información</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</a></span></dt></dl></div><div class="para">
+				</div></li></ol></div></div></div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 5. Principios Generales sobre la Seguridad de la Información</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</a></span></dt></dl></div><div class="para">
 		Los siguientes principios generales ofrecen una visión panorámica de algunas buenas actitudes para adoptar relacionadas con la seguridad:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				encriptar todos los datos transmitidos por la red para ayudar a prevenir ataques de tipo hombre-en-el-medio, o escuchas. Es importante encriptar de la información de autenticación, como ser contraseñas.
@@ -4119,7 +4118,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 				periódicamente consulte los archivos de registros del sistema y de las diferentes aplicaciones que utilice. Por defecto, los archivos de registros del sistema que sean pertinentes para la seguridad del equipo, son almacenados en <code class="filename">/var/log/secure</code> y <code class="filename">/var/log/audit/audit.log</code>. Nota: enviar archivos de registros hacia un servidor dedicado ayuda a prevenir que los atacantes puedan modificar fácilmente los archivos de registros locales, y de este modo evitar ser detectados.
 			</div></li><li class="listitem"><div class="para">
 				nunca ingrese como root directamente, a menos de que sea absolutamente necesario. Los administradores deben usar <code class="command">sudo</code> para ejecutar comandos como root cuando sea necesario. Las cuentas capaces de usar <code class="command">sudo</code> se especifican en <code class="filename">/etc/sudoers</code>, que se edita con el utilitario <code class="command">visudo</code>.
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</h2></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">5.1. Consejos, Guías y Herramientas</h2></div></div></div><div class="para">
 			<a href="http://www.nsa.gov/">La Agencia de Seguridad Nacional (NSA)</a> de los Estado Unidos proporciona guías y consejos para muchos sistemas operativos, para ayudar a agencias del gobierno, empresas y personas a asegurar y endurecer sus sistemas contra ataques. Las siguientes guías (en formato PDF) proveen consejos para Red Hat Enterprise Linux 5:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Consejos para asegurar un sistema Linux 5 para empresas de Red Hat (en ingllés)</a>
@@ -4131,9 +4130,9 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			La <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">Lista de Items a verificarse para la Seguridad de UNIX Version 5, Release 1.26</a> de DISA ofrece diferentes documentos y listas de verificación, abarcando aspectos que van desde el correcto establecimiento de la pertenencia de los archivos del sistema, hasta el control de parches.
 		</div><div class="para">
 			Al mismo tiempo, DISA ha puesto a disposición diferentes<a href="http://iase.disa.mil/stigs/SRR/unix.html">programas de UNIX SPR</a> que permiten a los administradores verificar configuraciones específicas en sus sistemas. Estos programas ofrecen reportes en formato XML, en los que muestran todas las configuraciones vulnerables conocidas.
-		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 6. Instalación segura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 6. Instalación segura</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></div><div class="para">
 		La seguridad comienza con la primera vez que introduce un CD o DVD para instalar Fedora. Configurar su sistema en forma segura desde un principio, hace que sea más fácil implementar configuraciones de seguridad adicional más adelante.
-	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.1. Particiones del disco</h2></div></div></div><div class="para">
 			La NSA recomienda crear particiones separadas para /boot, /, /home, /tmp y /var/tmp. Las razones son diferentes y se tratará por separado para cada partición.
 		</div><div class="para">
 			/boot - Esta partición es la primera partición que se lee durante el arranque. El cargador de arranque y las imágenes del kernel que se usan para arrancar su sistema Fedora se almacenan en esta partición. Esta partición no debe ser encriptada. Si esta partición se incluye en / y la misma es encriptada o de alguna forma se vuelve no disponible, entonces su sistema no podrá arrancar.
@@ -4141,35 +4140,35 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			/home - Cuando los datos del usuario (/home) se almacenan en / en vez de una partición separada, la partición se puede llenar haciendo que el sistema operativo se vuelva inestable. También, cuando se actualice su sistema a la siguiente versión de Fedora, poder mantener sus datos en una partición /home hace que el proceso sea mucho más sencillo, dado que no será sobrescrita durante la instalación. Si la partición raíz (/) se corrompe, sus datos se perderán para siempre. Usando una partición separada hay un poco más de protección contra la pérdida de datos. También se puede elegir esa partición para los respaldos frecuentes.
 		</div><div class="para">
 			/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn't need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea.
-		</div></div><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilice encriptado de particiones mediante LUKS</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.2. Utilice encriptado de particiones mediante LUKS</h2></div></div></div><div class="para">
 			Since Fedora 9, implementation of <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition's data.
-		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 7. Mantenimiento de Software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Instale paquetes identificados desde repositorios conocidos</
 a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 7. Mantenimiento de Software</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Instale paquetes identificados desde repositorios conocidos</
 a></span></dt></dl></div><div class="para">
 		Una manutención adecuada del software es extremadamente importante a la hora de asegurar un sistema. Es fundamental enmendar software que presenta un fallo en el momento inmediato a la aparición de la solución, de modo de evitar que atacantes que conocen ese fallo, lo aprovechen y se infiltren en su sistema.
-	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.1. Instale el software mínimo</h2></div></div></div><div class="para">
 			La mejor forma de proceder es instalando solo los paquetes que se van a utilizar, ya que cada pieza de software en su computadora posiblemente pueda contener algún tipo de debilidad. Si está realizando una instalación desde un DVD, dese la oportunidad de elegir exactamente qué paquetes quiere instalar en este proceso. Si se da cuenta que necesita otro paquete, siempre puede agregárselo luego al sistema.
-		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Planifique y configure actualizaciones de seguridad</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.2. Planifique y configure actualizaciones de seguridad</h2></div></div></div><div class="para">
 			Todo software contiene errores. A menudo, estos errores pueden transformarse en una debilidad que podría dejar a su sistema expuesto a usuarios maliciosos. Sistemas no enmendados son una causa frecuente de intrusiones en las computadoras. Debería tener planificada la instalación de parches de seguridad en una forma sincronizada de manera tal de poder anular esas debilidades, y evitar así que sean aprovechadas.
 		</div><div class="para">
 			Para usuarios hogareños, las actualizaciones de seguridad deberían ser instaladas lo antes posible. Configurar instalaciones automáticas de ellas es una manera de evitar el tener que recordar constantemente hacerlo, pero podría traer aparejado el pequeño riesgo de que un determinado paquete entre en conflicto con la configuración de su sistema, o con otro software de su equipo.
 		</div><div class="para">
 			Para los comercios o para los usuarios hogareños avanzados, las actualizaciones de seguridad deberían ser probadas y planeadas para ser instaladas. Será necesario utilizar controles adicionales para proteger el sistema durante el lapso de tiempo existente entre el lanzamiento del parche y su instalación definitiva. Estos controles dependen de la debilidad en cuestión, pero pueden incluir reglas de cortafuegos adicionales, o el uso de cortafuegos externos, o cambios en las configuraciones del sistema.
-		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Ajustando las actualizaciones automáticas</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.3. Ajustando las actualizaciones automáticas</h2></div></div></div><div class="para">
 			Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via <span class="application"><strong>Software Update Preferences</strong></span>. You can change the schedule, the type of updates to apply or to notify you of available updates.
 		</div><div class="para">
 			In Gnome, you can find controls for your updates at: <code class="code">System -&gt; Preferences -&gt; Software Updates</code>. In KDE it is located at: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
-		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Instale paquetes identificados desde repositorios conocidos</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.4. Instale paquetes identificados desde repositorios conocidos</h2></div></div></div><div class="para">
 			Los paquetes de software son publicados a través de repositorios. Todos los repositorios más conocidos tienen soporte para poder identificar sus paquetes. La identificación de los paquetes utiliza tecnología de llave pública para confirmar que un paquete publicado por un repositorio, no haya sido alterado desde que la identificación fue aplicada. Esto ofrece cierta protección para evitar instalar software que podría haber sido alterado maliciosamente luego de haber sido creado, pero antes que usted lo haya descargado.
 		</div><div class="para">
 			Si se utilizan demasiados repositorios, o que no sean confiables, o que alojen paquetes sin identificación, se corre un gran riesgo de introducción de códigos maliciosos o que pueden llegar a debilitar su sistema. Sea precavido al agregar repositorios para actualizar su sistema.
-		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-CVE" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 8. Debilidades y exposiciones comunes</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Cómo utilizar yum-plugin-security</a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-CVE" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 8. Debilidades y exposiciones comunes</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Cómo utilizar yum-plugin-security</a></span></dt></dl></div><div class="para">
 		El sistema de Debilidades y exposiciones comunes (CVE por las iniciales en inglés de Common Vulnerabilities and Exposures) ofrece un método de referencia que contiene las debilidades y las exposiciones más conocidas relacionadas con la seguridad de la información. Este sistema es mantenido por la Corporación ITRE, con fondos provistos por la División de seguridad cibernética del Departamento de seguridad doméstica de los Estados Unidos.
 	</div><div class="para">
 		La Corporación MITRE asigna un identificador CVE para cada debilidad o exposición. El CVE es utilizado para rastrear una debilidad determinada a través de diferentes partes de software, ya que un mismo CVE puede afectar diversos paquetes de software y múltiples proveedores.
-	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.1. Complemento de Yum</h2></div></div></div><div class="para">
 			El paquete <span class="package">yum-plugin-security</span> es una característica de Fedora. Si se lo instala, el módulo yum cargado por este paquete puede ser utilizado para hacer que yum solo obtenga actualizaciones relacionadas con la seguridad. Puede también ser utilizado para ofrecer información acerca de advertencias ofrecidas por Red Hat, o para saber cuál es el bug correspondiente en la base de datos Bugzilla de Red Hat, o cuál es el número de CVE en el directorio MITRE que contiene un paquete determinado
 		</div><div class="para">
 			Para habilitar estas características sólo es necesario ejecutar el comando <code class="command">yum install yum-plugin-security</code>.
-		</div></div><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Cómo utilizar yum-plugin-security</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.2. Cómo utilizar yum-plugin-security</h2></div></div></div><div class="para">
 			El primer subcomando que esto agrega es <code class="command">yum list-sec</code>. Funciona de manera similar a <code class="command">yum check-update</code>, con la diferencia que además ofrece una lista con el número de identificación de las advertencias de Red Hat, y la clasificación de cada actualización en términos de "mejora", "solución de error", o "seguridad":
 		</div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
@@ -4204,13 +4203,13 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			More information about these new capabilities is documented in the <span class="package">yum-plugin-security</span>(8) man page.
 		</div><div class="para">
 			Para obtener mayor información relacionada con actualizaciones de seguridad en Fedora, por favor visite la página de seguridad de Fedora en <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a> (en inglés).
-		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-References" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 9. Referencias</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-References" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 9. Referencias</h1></div></div></div><div class="para">
 		Las siguientes referencias tienen como objetivo orientar la búsqueda de información adicional relacionada con SELinux y con Fedora pero están más allá del alcance de esta guía. Tenga en cuenta que debido al veloz desarrollo de SELinux, algunos de estos materiales podrían utilizarse sólo en versiones específicas de Fedora.
-	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>Libros</h6><dl><dt class="varlistentry"><span class="term">SELinux en Ejemplos</span></dt><dd><div class="para">
+	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>Libros</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">SELinux en Ejemplos</span></dt><dd><div class="para">
 					Mayer, MacMillan y Caplan
 				</div><div class="para">
 					Prentice Hall, 2007
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutoriales y asistencia</h6><dl><dt class="varlistentry"><span class="term">Entendiendo y personalizando la política de SELinux para HTTP de Apache</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutoriales y asistencia</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Entendiendo y personalizando la política de SELinux para HTTP de Apache</span></dt><dd><div class="para">
 					<a href="http://fedora.redhat.com/docs/selinux-apache-fc3/">http://fedora.redhat.com/docs/selinux-apache-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Tutoriales y charlas de Russell Coker</span></dt><dd><div class="para">
 					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
@@ -4218,7 +4217,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Base de Conocimientos de Red Hat</span></dt><dd><div class="para">
 					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>Información general</h6><dl><dt class="varlistentry"><span class="term">Sitio web principal de SELinux de la NSA</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>Información general</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Sitio web principal de SELinux de la NSA</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
 				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
@@ -4226,7 +4225,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://fedora.redhat.com/docs/selinux-faq-fc3/">http://fedora.redhat.com/docs/selinux-faq-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>Tecnología</h6><dl><dt class="varlistentry"><span class="term">Un repaso de las clases de objetos y permisos</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>Tecnología</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Un repaso de las clases de objetos y permisos</span></dt><dd><div class="para">
 					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Integración del soporte flexible para las Políticas de Seguridad dentro del Sistema Operativo Linux (una historia de la implementación de Flask en Linux)</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
@@ -4234,7 +4233,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
 				</div></dd><dt class="varlistentry"><span class="term">Una Configuración de Política de Seguridad para el Linux de Seguridad Mejorada</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>Comunidad</h6><dl><dt class="varlistentry"><span class="term">Guía del Usuario de SELinux de Fedora</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>Comunidad</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Guía del Usuario de SELinux de Fedora</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Guía de administración de servicios confinados de SELinux de Fedora</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
@@ -4242,49 +4241,49 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
 				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
 					irc.freenode.net, #selinux, #fedora-selinux, #security
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>Historia</h6><dl><dt class="varlistentry"><span class="term">Historia breve de Flask</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>Historia</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Historia breve de Flask</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Antecedentes completos sobre Fluke</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
 				</div></dd></dl></div></div><div xml:lang="es-ES" class="appendix" id="chap-Security_Guide-Encryption_Standards" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Estándares de cifrado</h1></div></div></div><div class="para">
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm66569216">A.1. Cifrado sincronizado</h2></div></div></div><div class="para">
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm57399232">A.1.1. Advanced Encription Standard - AES</h3></div></div></div><div class="para">
-				In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<sup>[<a id="idm79348048" href="#ftn.idm79348048" class="footnote">12</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm16397616">A.1.1.1. Usos de AES</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm102841696">A.1.1.2. Historia de AES</h4></div></div></div><div class="para">
-					AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<sup>[<a id="idm74426800" href="#ftn.idm74426800" class="footnote">13</a>]</sup>
+	</div><div class="section" id="idm86994304"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm86994304">A.1. Cifrado sincronizado</h2></div></div></div><div class="para">
+		</div><div class="section" id="idm47404688"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm47404688">A.1.1. Advanced Encription Standard - AES</h3></div></div></div><div class="para">
+				In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<a href="#ftn.idm5509408" class="footnote"><sup class="footnote" id="idm5509408">[12]</sup></a>
+			</div><div class="section" id="idm93379840"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm93379840">A.1.1.1. Usos de AES</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm97106976"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm97106976">A.1.1.2. Historia de AES</h4></div></div></div><div class="para">
+					AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<a href="#ftn.idm51572560" class="footnote"><sup class="footnote" id="idm51572560">[13]</sup></a>
 				</div><div class="para">
-					The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<sup>[<a id="idm108259984" href="#ftn.idm108259984" class="footnote">14</a>]</sup>
-				</div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm109162256">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
-				The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<sup>[<a id="idm94782080" href="#ftn.idm94782080" class="footnote">15</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm112552000">A.1.2.1. Usos de DES</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm24334032">A.1.2.2. Historia de DES</h4></div></div></div><div class="para">
-					DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<sup>[<a id="idm98145616" href="#ftn.idm98145616" class="footnote">16</a>]</sup>
+					The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<a href="#ftn.idm62354480" class="footnote"><sup class="footnote" id="idm62354480">[14]</sup></a>
+				</div></div></div><div class="section" id="idm54070784"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm54070784">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<a href="#ftn.idm101891360" class="footnote"><sup class="footnote" id="idm101891360">[15]</sup></a>
+			</div><div class="section" id="idm98349536"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm98349536">A.1.2.1. Usos de DES</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm98348096"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm98348096">A.1.2.2. Historia de DES</h4></div></div></div><div class="para">
+					DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<a href="#ftn.idm98346352" class="footnote"><sup class="footnote" id="idm98346352">[16]</sup></a>
 				</div><div class="para">
-					In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, "DES" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<sup>[<a id="idm83194272" href="#ftn.idm83194272" class="footnote">17</a>]</sup>
-				</div></div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm29439600">A.2. Cifrado de llave pública</h2></div></div></div><div class="para">
-			Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<sup>[<a id="idm46907792" href="#ftn.idm46907792" class="footnote">18</a>]</sup>
+					In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, "DES" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<a href="#ftn.idm97504896" class="footnote"><sup class="footnote" id="idm97504896">[17]</sup></a>
+				</div></div></div></div><div class="section" id="idm68749600"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm68749600">A.2. Cifrado de llave pública</h2></div></div></div><div class="para">
+			Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<a href="#ftn.idm68747936" class="footnote"><sup class="footnote" id="idm68747936">[18]</sup></a>
 		</div><div class="para">
-			Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<sup>[<a id="idm61854096" href="#ftn.idm61854096" class="footnote">19</a>]</sup>
+			Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<a href="#ftn.idm79471280" class="footnote"><sup class="footnote" id="idm79471280">[19]</sup></a>
 		</div><div class="para">
-			The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<sup>[<a id="idm74424688" href="#ftn.idm74424688" class="footnote">20</a>]</sup>
+			The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<a href="#ftn.idm79468064" class="footnote"><sup class="footnote" id="idm79468064">[20]</sup></a>
 		</div><div class="para">
-			In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<sup>[<a id="idm83233776" href="#ftn.idm83233776" class="footnote">21</a>]</sup>
+			In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<a href="#ftn.idm80487808" class="footnote"><sup class="footnote" id="idm80487808">[21]</sup></a>
 		</div><div class="para">
-			Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<sup>[<a id="idm19453808" href="#ftn.idm19453808" class="footnote">22</a>]</sup>
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm88240720">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
-				Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<sup>[<a id="idm66888320" href="#ftn.idm66888320" class="footnote">23</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm111856768">A.2.1.1. La historia de Diffie-Hellman</h4></div></div></div><div class="para">
-					The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<sup>[<a id="idm96554224" href="#ftn.idm96554224" class="footnote">24</a>]</sup>
+			Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<a href="#ftn.idm33641120" class="footnote"><sup class="footnote" id="idm33641120">[22]</sup></a>
+		</div><div class="section" id="idm33638944"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm33638944">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<a href="#ftn.idm62494576" class="footnote"><sup class="footnote" id="idm62494576">[23]</sup></a>
+			</div><div class="section" id="idm62492400"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm62492400">A.2.1.1. La historia de Diffie-Hellman</h4></div></div></div><div class="para">
+					The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<a href="#ftn.idm62490864" class="footnote"><sup class="footnote" id="idm62490864">[24]</sup></a>
 				</div><div class="para">
-					Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<sup>[<a id="idm52899920" href="#ftn.idm52899920" class="footnote">25</a>]</sup>
+					Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<a href="#ftn.idm60364736" class="footnote"><sup class="footnote" id="idm60364736">[25]</sup></a>
 				</div><div class="para">
-					U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<sup>[<a id="idm66749472" href="#ftn.idm66749472" class="footnote">26</a>]</sup>
-				</div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm103886272">A.2.2. RSA</h3></div></div></div><div class="para">
-				In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<sup>[<a id="idm101340176" href="#ftn.idm101340176" class="footnote">27</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm27734528">A.2.3. DSA</h3></div></div></div><div class="para">
-				The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<sup>[<a id="idm58910944" href="#ftn.idm58910944" class="footnote">28</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm90570096">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+					U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<a href="#ftn.idm73008352" class="footnote"><sup class="footnote" id="idm73008352">[26]</sup></a>
+				</div></div></div><div class="section" id="idm73005856"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm73005856">A.2.2. RSA</h3></div></div></div><div class="para">
+				In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<a href="#ftn.idm73004768" class="footnote"><sup class="footnote" id="idm73004768">[27]</sup></a>
+			</div></div><div class="section" id="idm84847312"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm84847312">A.2.3. DSA</h3></div></div></div><div class="para">
+				The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<a href="#ftn.idm84845760" class="footnote"><sup class="footnote" id="idm84845760">[28]</sup></a>
+			</div></div><div class="section" id="idm79184352"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm79184352">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
 				TLS (Transport Layer Security) y su predecesor, SSL (Secure Socket Layer), son protocolos de criptografía que ofrecen seguridad a las comunicaciones establecidas sobre redes como Internet. TLS y SSL cifran los segmentos en toda la capa de transporte de las conexiones de red. Diferentes versiones de los protocolos están siendo ampliamente utilizadas en diferentes aplicaciones: navegadores web, correo electrónico, envío de faxes por Internet, mensajerías instantáneas y VoIP (voz sobre IP) TLS es un protocolo de rastreo estándar IETF, actualizado en RFC 5246, y está basado en las anteriores especificaciones SSL, desarrolladas por la corporación Netscape.
 			</div><div class="para">
 				El protocolo TLS permite que aplicaciones de cliente/servidor puedan comunicarse sobre una red de una manera diseñada para prevenir escuchas o manipulaciones. TLS pfrece autenticación final y confidencialidad de las comunicaciones sobre Internet utilizando criptografía. TLS ofrece seguridad RSA con potencia de 1024 y de 2048 bits.
@@ -4295,53 +4294,53 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			</div><div class="para">
 				Generalmente, la información de la llave y los certificados necesarios para TLS son manipulados bajo la forma de certificados X.509, que define los campos requeridos y el formato de los datos.
 			</div><div class="para">
-				SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<sup>[<a id="idm99808576" href="#ftn.idm99808576" class="footnote">29</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm81736912">A.2.5. Criptosistema de Cramer-Shoup</h3></div></div></div><div class="para">
-				The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<sup>[<a id="idm104691856" href="#ftn.idm104691856" class="footnote">30</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm8457760">A.2.6. Cifrado ElGamal</h3></div></div></div><div class="para">
-				In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<sup>[<a id="idm101513504" href="#ftn.idm101513504" class="footnote">31</a>]</sup>
-			</div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm79348048" href="#idm79348048" class="para">12</a>] </sup>
+				SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<a href="#ftn.idm48512864" class="footnote"><sup class="footnote" id="idm48512864">[29]</sup></a>
+			</div></div><div class="section" id="idm75956928"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm75956928">A.2.5. Criptosistema de Cramer-Shoup</h3></div></div></div><div class="para">
+				The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<a href="#ftn.idm75955056" class="footnote"><sup class="footnote" id="idm75955056">[30]</sup></a>
+			</div></div><div class="section" id="idm98817312"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm98817312">A.2.6. Cifrado ElGamal</h3></div></div></div><div class="para">
+				In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<a href="#ftn.idm98815744" class="footnote"><sup class="footnote" id="idm98815744">[31]</sup></a>
+			</div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div id="ftn.idm5509408" class="footnote"><div class="para"><a href="#idm5509408" class="para"><sup class="para">[12] </sup></a>
 					"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm74426800" href="#idm74426800" class="para">13</a>] </sup>
+				</div></div><div id="ftn.idm51572560" class="footnote"><div class="para"><a href="#idm51572560" class="para"><sup class="para">[13] </sup></a>
 						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm108259984" href="#idm108259984" class="para">14</a>] </sup>
+					</div></div><div id="ftn.idm62354480" class="footnote"><div class="para"><a href="#idm62354480" class="para"><sup class="para">[14] </sup></a>
 						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm94782080" href="#idm94782080" class="para">15</a>] </sup>
+					</div></div><div id="ftn.idm101891360" class="footnote"><div class="para"><a href="#idm101891360" class="para"><sup class="para">[15] </sup></a>
 					"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm98145616" href="#idm98145616" class="para">16</a>] </sup>
+				</div></div><div id="ftn.idm98346352" class="footnote"><div class="para"><a href="#idm98346352" class="para"><sup class="para">[16] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm83194272" href="#idm83194272" class="para">17</a>] </sup>
+					</div></div><div id="ftn.idm97504896" class="footnote"><div class="para"><a href="#idm97504896" class="para"><sup class="para">[17] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm46907792" href="#idm46907792" class="para">18</a>] </sup>
+					</div></div><div id="ftn.idm68747936" class="footnote"><div class="para"><a href="#idm68747936" class="para"><sup class="para">[18] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm61854096" href="#idm61854096" class="para">19</a>] </sup>
+			</div></div><div id="ftn.idm79471280" class="footnote"><div class="para"><a href="#idm79471280" class="para"><sup class="para">[19] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm74424688" href="#idm74424688" class="para">20</a>] </sup>
+			</div></div><div id="ftn.idm79468064" class="footnote"><div class="para"><a href="#idm79468064" class="para"><sup class="para">[20] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm83233776" href="#idm83233776" class="para">21</a>] </sup>
+			</div></div><div id="ftn.idm80487808" class="footnote"><div class="para"><a href="#idm80487808" class="para"><sup class="para">[21] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm19453808" href="#idm19453808" class="para">22</a>] </sup>
+			</div></div><div id="ftn.idm33641120" class="footnote"><div class="para"><a href="#idm33641120" class="para"><sup class="para">[22] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm66888320" href="#idm66888320" class="para">23</a>] </sup>
+			</div></div><div id="ftn.idm62494576" class="footnote"><div class="para"><a href="#idm62494576" class="para"><sup class="para">[23] </sup></a>
 					"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm96554224" href="#idm96554224" class="para">24</a>] </sup>
+				</div></div><div id="ftn.idm62490864" class="footnote"><div class="para"><a href="#idm62490864" class="para"><sup class="para">[24] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm52899920" href="#idm52899920" class="para">25</a>] </sup>
+					</div></div><div id="ftn.idm60364736" class="footnote"><div class="para"><a href="#idm60364736" class="para"><sup class="para">[25] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm66749472" href="#idm66749472" class="para">26</a>] </sup>
+					</div></div><div id="ftn.idm73008352" class="footnote"><div class="para"><a href="#idm73008352" class="para"><sup class="para">[26] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm101340176" href="#idm101340176" class="para">27</a>] </sup>
+					</div></div><div id="ftn.idm73004768" class="footnote"><div class="para"><a href="#idm73004768" class="para"><sup class="para">[27] </sup></a>
 					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/RSA">http://en.wikipedia.org/wiki/RSA</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm58910944" href="#idm58910944" class="para">28</a>] </sup>
+				</div></div><div id="ftn.idm84845760" class="footnote"><div class="para"><a href="#idm84845760" class="para"><sup class="para">[28] </sup></a>
 					"Digital Signature Algorithm" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Digital_Signature_Algorithm">http://en.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm99808576" href="#idm99808576" class="para">29</a>] </sup>
+				</div></div><div id="ftn.idm48512864" class="footnote"><div class="para"><a href="#idm48512864" class="para"><sup class="para">[29] </sup></a>
 					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Transport_Layer_Security">http://en.wikipedia.org/wiki/Transport_Layer_Security</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm104691856" href="#idm104691856" class="para">30</a>] </sup>
+				</div></div><div id="ftn.idm75955056" class="footnote"><div class="para"><a href="#idm75955056" class="para"><sup class="para">[30] </sup></a>
 					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm101513504" href="#idm101513504" class="para">31</a>] </sup>
+				</div></div><div id="ftn.idm98815744" class="footnote"><div class="para"><a href="#idm98815744" class="para"><sup class="para">[31] </sup></a>
 					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
 				</div></div></div></div><div xml:lang="es-ES" class="appendix" id="appe-Publican-Revision_History" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Historial de revisiones</h1></div></div></div><div class="para">
-		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><strong>Historial de revisiones</strong></th></tr><tr><td align="left">Revisión 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+		<div class="revhistory"><table summary="Historial de revisiones"><tr><th align="left" valign="top" colspan="3"><strong>Historial de revisiones</strong></th></tr><tr><td align="left">Revisión 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Fixed Basic Hardening chapter (BZ 841825 and 693620).</td></tr><tr><td>Fixed broken LUKS link (BZ 846299).</td></tr><tr><td>Added GUI section to 7 Zip chapter (BZ 854781).</td></tr><tr><td>Fixed yum-plugin-security chapter (BZ 723282).</td></tr><tr><td>Fixed GPG CLI command screen (BZ 590493).</td></tr><tr><td>Improved Yubikey section (BZ 644238).</td></tr><tr><td>Fixed typos (BZ 863636).</td></tr><tr><td>Removed wiki markup found in some chapters.</td></tr><tr><td>Updated the Seahorse instructions.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisión 17.0-1</td><td align="left">Tue January 24 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
@@ -4435,4 +4434,4 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Se repararon items que estaban incorrectos durante la validación. Muchas referencias de Red Hat se cambiaron a referencias de Fedora.</td></tr></table>
 
 				</td></tr></table></div>
-	</div></div></div></body></html>
+	</div></div></div></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html b/public_html/es-ES/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
index 7796467..7958535 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</h3></div></div></div><div class="para">
 				Shell seguro (SSH) es un protocolo de red muy poderoso que se utiliza para comunicarse con otros sistemas operativos a través de un canal seguro. Las transmisiones realizadas con SSH están cifradas y protegidas de cualquier tipo de intercepción. Pueden utilizarse también registros de tipo criptográfico para proveer un mejor método de autenticación además del tradicional nombre de usuario y contraseña.
 			</div><div class="para">
 				SSH es muy fácil de activar. Simplemente iniciando el servicio SSH, el sistema comenzará a aceptar conexiones y les permitirá acceder al sistema sólo a aquellas que, durante el proceso de conexión, indiquen correctamente tanto un nombre de usuario como una contraseña. El TCP estándar para las conexiones SSH es 22, sin embargo esto puede cambiarse modificando el archivo de configuración <span class="emphasis"><em>/etc/ssh/sshd_config</em></span>, y reiniciando el servicio. Este archivo también contiene otras opciones de configuración para SSH.
 			</div><div class="para">
 				SSH también ofrece la posibilidad de túneles cifrados entre computadoras, pero utilizando solamente un puerto. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">El reenvío de puertos puede ser realizado sobre un túnel SSH</a>, pero la utilización del reenvío de puertos no es tan fluido como una VPN.
-			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon">4.2.2.1. Cryptographic Logon</h4></div></div></div><div class="para">
+			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.2.1. Cryptographic Logon</h4></div></div></div><div class="para">
 					SSH supports the use of cryptographic keys to login to a computer. This is much more secure than using a password and if setup properly could be considered multifactor authentication.
 				</div><div class="para">
 					A configuration change must occur before cryptographic logon can occur. In the file <code class="filename">/etc/ssh/sshd_config</code> uncomment and modify the following lines so that appear as such: 
@@ -28,4 +27,4 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					 This will append the public key to the authorized_key file. The <span class="application"><strong>SSH</strong></span> application will check this file when you attempt to login to the computer.
 				</div><div class="para">
 					Similarly to passwords and any other authentication mechanism, you should change your <span class="application"><strong>SSH</strong></span> keys regularly. When you do make sure you clean out any unused key from the authorized_key file.
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Anterior</strong>4.2. Datos en movimiento</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Siguiente</strong>4.2.3. Cifrado de disco LUKS (Linux Unified Key S...</a></li></ul></body></html>
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Anterior</strong>4.2. Datos en movimiento</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Siguiente</strong>4.2.3. Cifrado de disco LUKS (Linux Unified Key S...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html b/public_html/es-ES/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
index 91b31a9..afd71ca 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
@@ -1,35 +1,34 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2. Datos en movimiento</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2. Datos en movimiento</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 4. Cifrado" /><link rel="prev" href="chap-Security_Guide-Encryption.html" title="Capítulo 4. Cifrado" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="ch
 ap-Security_Guide-Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">4.2. Datos en movimiento</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 4. Cifrado" /><link rel="prev" href="chap-Security_Guide-Encryption.html" title="Capítulo 4. Cifrado" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="ch
 ap-Security_Guide-Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.2. Datos en movimiento</h2></div></div></div><div class="para">
 			Los datos en movimiento son datos que están siendo transmitidos en una red. La mayor amenaza a este tipo de datos son las intercepciones y alteraciones que puedan sufrir. Los datos de su nombre de usuario y contraseña nunca deberían ser transmitidos en una red sin que viajen protegidos, ya que podrían ser interceptados, y de este modo permitir que alguien se haga pasar por usted, o que pueda obtener acceso a información importante. Otro tipo de información privada, como son por ejemplo los datos de una cuenta bancaria, deberían también ser protegidos cada vez que sean transmitidos a través de una red. Si lo que se cifra es la sesión entera de red iniciada, entonces no tiene que preocuparse acerca de posibles ataques a los datos que se transmitan en ella.
 		</div><div class="para">
 			Los datos en movimiento son particularmente vulnerables a los atacantes, ya que ellos no necesitan estar cerca de la computadora en donde estos datos son almacenados: simplemente necesitan estar en algún punto del camino que esos datos están recorriendo. Los túneles de cifrado pueden proteger los datos a lo largo del camino de las comunicaciones.
-		</div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</h3></div></div></div><div class="para">
+		</div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</h3></div></div></div><div class="para">
 		Las organizaciones con diferentes oficinas satélites, a menudo se conectan entre ellas mediante líneas constituidas específicamente para proteger los datos vitales y asegurar la eficacia en su transferencia. Por ejemplo, muchos comercios utilizan líneas de frame relay o <em class="firstterm">Modo de Transferencia no Sincronizada</em> (<acronym class="acronym">ATM</acronym>, por las iniciales en inglés de Asynchronous Transfer Mode) como una herramienta de comunicaciones de tipo punto-a-punto para enlazar una oficina con el resto. Este puede llegar a ser un recurso algo costoso, especialmente para pequeñas o medianas empresas, que quieren expandirse sin tener que pagar los altos costos que involucra la utilización de circuitos digitales a medida, generalmente utilizados por empresas de mayor poder adquisitivo.
 	</div><div class="para">
 		Para poder cubrir estas necesidades, se han desarrollado las <em class="firstterm">Redes Privadas Virtuales</em> (<abbr class="abbrev">VPN</abbr>s). Utilizando los mismos principios de funcionamiento que los circuitos a medida, las <abbr class="abbrev">VPN</abbr>s permiten comunicaciones digitales seguras entre dos elementos (o redes), creando una <em class="firstterm">Red de Area Global</em> (<acronym class="acronym">WAN</acronym>, por las iniciales en inglés de Wide Area Network) a partir de <em class="firstterm">Redes de Area Local</em> (<acronym class="acronym">LAN</acronym>s, Local Area Networks) existentes. La diferencia entre frame relay o ATM reside en el medio de transporte que se utiliza. Las <abbr class="abbrev">VPN</abbr>s transmiten sobre IP mediante la utilización de datagramas como su medio de transporte, convirtiéndolas en un conducto seguro a través de Internet hacia un destino específico. La mayoría de las implementaciones <abbr class="abbrev">VPN</
 abbr> de software libre incorporan estándares abiertos de métodos de encriptación para, posteriormente, enmascarar los datos en tránsito.
 	</div><div class="para">
 		Algunas organizaciones utilizan herramientas <abbr class="abbrev">VPN</abbr> de hardware para incrementar la seguridad, mientras que otras utilizan software, o implementaciones derivadas en protocolos. Muchos proveedores ofrecen herramientas <abbr class="abbrev">VPN</abbr> de hardware, como Cisco, Nortel, IBM y Checkpoint. Existe una herramienta gratuita de software <abbr class="abbrev">VPN</abbr> para Linux denominada FreeS/Wan que utiliza una implementación estandarizada del <em class="firstterm">Protocolo de Seguridad de Internet</em> (<abbr class="abbrev">IPsec</abbr>, por las iniciales en inglés de Internet Protocol Security). Estas herramientas <abbr class="abbrev">VPN</abbr>, ya sean derivadas de hardware o de software, trabajan como enrutadores especializados que existen entre la conexión IP desde una oficina hacia otra.
-	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">4.2.1.1. ¿Cómo funciona una VPN?</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.1. ¿Cómo funciona una VPN?</h4></div></div></div><div class="para">
 			Cuando un paquete se transmite desde un cliente, se envía a través del enrutador o puerta de enlace <abbr class="abbrev">VPN</abbr>, que le añade un <em class="firstterm">Encabezado de autenticación</em> (<abbr class="abbrev">AH</abbr>, por las iniciales en inglés de Authentication Header) para su enrutamiento y autenticación. Los datos son entonces encriptados y, por último, empaquetados con una <em class="firstterm">Carga Util de Seguridad por Encapsulado</em> (<abbr class="abbrev">ESP</abbr>, por las inicales en inglés de Encapsulating Security Payload). Esto, más adelante, constituye las instrucciones de desencriptado y entrega.
 		</div><div class="para">
 			El enrutador <abbr class="abbrev">VPN</abbr> que recibe los paquetes, quita la información de los cabezales, decripta los datos y los envía a su destinatario (ya sea una estación de trabajo u otro nodo en la red). Utilizando una conexión de tipo red-a-red, el nodo receptor en la red local recibe los paquetes ya decriptados y listos para su procesamiento. El proceso de encriptado/decriptado en una conexión <abbr class="abbrev">VPN</abbr> de tipo red-a-red es transparente al nodo local.
 		</div><div class="para">
 			Con tal alto nivel de seguridad, un atacante no solo debe tener que poder interceptar el paquete, sino que además tiene que decriptarlo. Los intrusos que utilizan ataques de tipo intermediario entre un servidor y el cliente, deben tener también acceso a, como mínimo, una de las claves privadas para autenticar sesiones. debido a que se utilizan diferentes capas en el proceso de encriptación y decriptación, las <abbr class="abbrev">VPN</abbr>s son medios seguros y efectivos de conectar múltiples nodos remotos y poder actuar como una intranet unificada.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">4.2.1.2. VPNs y Fedora</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.2. VPNs y Fedora</h4></div></div></div><div class="para">
 			Fedora ofrece varias opciones en términos de implementar herramientas de software para conectarse de manera segura en una <acronym class="acronym">WAN</acronym>. La utilización de <em class="firstterm">Protocolos de Seguridad de Internet</em> (<acronym class="acronym">IPsec</acronym>), es la herramienta <abbr class="abbrev">VPN</abbr> que para ello se utiliza en Fedora, y cubre adecuadamente las necesidades de las organizaciones que posean oficinas sucursales, o usuarios remotos.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">4.2.1.3. IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.3. IPsec</h4></div></div></div><div class="para">
 			Fedora ofrece soporte de <abbr class="abbrev">IPsec</abbr> para conectar equipos remotos y redes entre sí, utilizando un túnel seguro en un medio de transporte de red común, como lo es Internet. <abbr class="abbrev">IPsec</abbr> puede ser implementado utilizando una configuración de tipo equipo-a-equipo (una estación de trabajo con otra), o de tipo red-a-red (una <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> con otra).
 		</div><div class="para">
 			La utilización de <abbr class="abbrev">IPsec</abbr> en Fedora utiliza <em class="firstterm">Intercambio de llave de Internet</em> (<em class="firstterm">IKE</em>, por las iniciales en inglés de Internet Key Exchange), un protocolo implementado por el Equipo de Tareas de Ingeniería de Internet (<acronym class="acronym">IETF</acronym>, por las iniciales en inglés de Internet Engineering Task Force), utilizado para autenticación mutua y asociaciones seguras entre sistemas conectados.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">4.2.1.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
 			Una conexión <abbr class="abbrev">IPsec</abbr> está dividida en dos fases lógicas. En la fase 1, un nodo <abbr class="abbrev">IPsec</abbr> inicializa la conexión con una red o nodo remoto. La red o nodo remoto verifica las credenciales del modo solicitante y ambas partes negocian el método de autenticación para la conexión.
 		</div><div class="para">
 			En sistemas fedora, una conexión <abbr class="abbrev">IPsec</abbr> utiliza un método de <em class="firstterm">llave pre-compartida</em> para la autenticación del nodo <abbr class="abbrev">IPsec</abbr>. En una conexión <abbr class="abbrev">IPsec</abbr> de este tipo, ambos equipos deben utilizar la misma clave para poder avanzar hacia la segunda etapa de la conexión <abbr class="abbrev">IPsec</abbr>.
@@ -37,7 +36,7 @@
 			La segunda etapa de la conexión <abbr class="abbrev">IPsec</abbr> consiste en la creación de una <em class="firstterm">Asociación de seguridad</em> (<acronym class="acronym">SA</acronym>, por las iniciales en inglés de Security Association) entre los nodos <abbr class="abbrev">IPsec</abbr>. Esta etapa genera una base de datos <abbr class="abbrev">SA</abbr> con información de configuración, como el método de encriptado, los parámetros de intercambio de clave para la sesión secreta, y demás informaciones necesarias. Esta etapa administra la conexión <abbr class="abbrev">IPsec</abbr> actual entre los nodos remotos y las redes.
 		</div><div class="para">
 			La implementación de <abbr class="abbrev">IPsec</abbr> en Fedora utiliza IKE para compartir llaves entre equipos a través de Internet. El demonio para llaves <code class="command">racoon</code> administra la distribución y el intercambio de llave IKE. Para obtener mayor información acerca de este demonio, vea la página man de <code class="command">racoon</code>.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">4.2.1.5. Instalación de IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.5. Instalación de IPsec</h4></div></div></div><div class="para">
 			La implementación de <abbr class="abbrev">IPsec</abbr> necesita tener instalado el paquete RPM <code class="filename">ipsec-tools</code> en todos los equipos <abbr class="abbrev">IPsec</abbr> (si es que se está utilizando una configuración de tipo equipo-a-equipo), o enrutadores (si es es que se está utilizando una configuración de tipo red-a-red). El paquete RPM contiene bibliotecas esenciales, demonios, y archivos de configuración para establecer la conexión <abbr class="abbrev">IPsec</abbr>, como por ejemplo:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">/sbin/setkey</code> — manipula la administración de clave y los atributos de seguridad para <abbr class="abbrev">IPsec</abbr> en el kernel. Este ejecutable es controlado por el demonio de administración de clave <code class="command">racoon</code>. Para obtener mayor información, consulte la página man número 8 de <code class="command">setkey</code>.
@@ -51,9 +50,9 @@
 					Para conectar dos equipos en red utilizando IPsec, vea la <a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">Sección 4.2.1.6, “Configuración de IPsec equipo-a-equipo”</a>.
 				</div></li><li class="listitem"><div class="para">
 					Para conectar una <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> con otra utilizando IPsec, vea la <a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">Sección 4.2.1.7, “Configuración IPsec red-a-red”</a>.
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">4.2.1.6. Configuración de IPsec equipo-a-equipo</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.6. Configuración de IPsec equipo-a-equipo</h4></div></div></div><div class="para">
 			IPsec puede configurarse para conectar un equipo de escritorio o estación de trabajo con otro mediante una conexión de tipo equipo-a-equipo. Este tipo de conexión utiliza la red a la que cada uno de los equipos se conecta para crear un túnel seguro entre cada equipo. Los requerimientos de una conexión de equipo-a-equipo son mínimos, al igual que la configuración de <abbr class="abbrev">IPsec</abbr>. El equipo necesita solo una conexión dedicada a una red que haga de medio de transporte (como lo es Internet), y Fedora para crear la conexión <abbr class="abbrev">IPsec</abbr>.
-		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">4.2.1.6.1. Conexión equipo-a-equipo</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.1. Conexión equipo-a-equipo</h5></div></div></div><div class="para">
 				Una conexión de tipo equipo-a-equipo es una conexión encriptada entre dos sistemas, ambos utilizando <abbr class="abbrev">IPsec</abbr> con la misma clave de autenticación. Con la conexión <abbr class="abbrev">IPsec</abbr> activa, cualquier tráfico de red entre los dos equipos es encriptada.
 			</div><div class="para">
 				Para configurar una conexión <abbr class="abbrev">IPsec</abbr> de tipo equipo-a-equipo, siga los siguientes pasos para cada equipo:
@@ -126,7 +125,7 @@
 				Si se elige encriptación automática, entonces también se crea el archivo <code class="filename">/etc/racoon/racoon.conf</code>.
 			</div><div class="para">
 				Cuando la interfaz se encuentra arriba, <code class="filename">/etc/racoon/racoon.conf</code> es modificado para incluir <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">4.2.1.6.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo equipo-a-equipo</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo equipo-a-equipo</h5></div></div></div><div class="para">
 				El primer paso para crear una conexión es obtener información tanto del sistema como de la red para cada estación de trabajo. Para una conexión de tipo equipo-a-equipo, se necesita lo siguiente:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						La dirección IP de cada equipo
@@ -167,7 +166,7 @@ IKE_METHOD=PSK</pre><div class="para">
 	}
 }</pre><div class="para">
 				El archivo de configuración de la etapa 1 que se ha creado por defecto cuando se inicia una conexión <abbr class="abbrev">IPsec</abbr>, contiene las siguientes directivas utilizadas por la implementación de IPsec de Fedora:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
 							Indica que las siguientes líneas en este archivo de configuración se aplican solo al nodo remoto identificado por la dirección IP <em class="replaceable"><code>X.X.X.X</code></em>.
 						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
 							La configuración establecida por defecto en Fedora para <abbr class="abbrev">IPsec</abbr> utiliza un método de autenticación agresivo, que disminuye los excedentes de la conexión, permitiendo la configuración de varias conexiones <abbr class="abbrev">IPsec</abbr> con múltiples equipos.
@@ -181,7 +180,7 @@ IKE_METHOD=PSK</pre><div class="para">
 							Indica el método de autenticación utilizado durante la negociación del nodo. Por defecto, Fedora utiliza una llave pre-compartida para la autenticación.
 						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
 							Indica el número de grupo Diffie-Hellman para establecer claves de sesiones generadas dinámicamente. Por defecto, se utiliza modp1024 (segundo grupo).
-						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">4.2.1.6.2.1. El Archivo de configuración Racoon</h6></div></div></div><div class="para">
+						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title">4.2.1.6.2.1. El Archivo de configuración Racoon</h6></div></div></div><div class="para">
 					The <code class="filename">/etc/racoon/racoon.conf</code> files should be identical on all <abbr class="abbrev">IPsec</abbr> nodes <span class="emphasis"><em>except</em></span> for the <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code> statement. This statement (and the file it references) is generated when the <abbr class="abbrev">IPsec</abbr> tunnel is activated. For Workstation A, the <em class="replaceable"><code>X.X.X.X</code></em> in the <code class="command">include</code> statement is Workstation B's IP address. The opposite is true of Workstation B. The following shows a typical <code class="filename">racoon.conf</code> file when the <abbr class="abbrev">IPsec</abbr> connection is activated.
 				</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
@@ -200,7 +199,7 @@ sainfo anonymous
 }
 include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					Este archivo <code class="filename">racoon.conf</code> establecido por defecto incluye caminos definidos para la configuración de <abbr class="abbrev">IPsec</abbr>, claves pre-compartidas y certificados. Los campos de <code class="computeroutput">sainfo anonymous</code> describen la etapa SA 2 entre los nodos <abbr class="abbrev">IPsec</abbr> — el tipo de conexión <abbr class="abbrev">IPsec</abbr> (incluyendo los algoritmos de encriptación utilizados soportados), y el método de intercambio de claves. La siguiente lista define los campos de la estapa 2:
-				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
+				</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
 								Indica que SA puede iniciarse anónimamente con cualquier par ofrecido que se corresponda con las credenciales de <abbr class="abbrev">IPsec</abbr>.
 							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
 								Define el protocolo de intercambio de llaves Diffie-Hellman, que determina el método por el cual los nodos <abbr class="abbrev">IPsec</abbr> establecen una llave de sesión mutua y temporal para la segunda etapa de la conectividad <abbr class="abbrev">IPsec</abbr>. Por defecto, la implementación en Fedora de <abbr class="abbrev">IPsec</abbr> utiliza el segundo (o <code class="computeroutput">modp1024</code>) de los grupos Diffie-Hellman de intercambio de llaves criptográficas. El segundo grupo utiliza una exponenciación modular de 1024 bits que evita que los atacantes puedan descifrar transmisiones <abbr class="abbrev">IPsec</abbr>, aún si una de las claves privadas ha sido vulnerada.
@@ -220,7 +219,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					Para verificar la conexión <abbr class="abbrev">IPsec</abbr>, ejecute la herramienta <code class="command">tcpdump</code> para conocer los paquetes de red que están siendo transferidos entre los equipos, y verifique que están encriptados mediante IPsec. El paquete debería incluir un encabezado AH y debería mostrarse como un paquete ESP. ESP significa que está encriptado. Por ejemplo:
 				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;
 
-IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">4.2.1.7. Configuración IPsec red-a-red</h4></div></div></div><div class="para">
+IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.7. Configuración IPsec red-a-red</h4></div></div></div><div class="para">
 			IPsec también puede ser configurado para conectar totalmente a una red (como por ejemplo una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>) con otra red remota utilizando una conexión de tipo red-a-red. Este tipo de conexión requiere la configuración de enrutadores <abbr class="abbrev">IPsec</abbr> en cada lado de las redes que se quieren conectar para hacer el proceso transparente y enrutar información de un nodo en una <acronym class="acronym">LAN</acronym>, hacia un nodo en una <acronym class="acronym">LAN</acronym> remota. <a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection">Figura 4.2, “Una conexión por túnel <abbr class="abbrev">IPsec</abbr> de tipo red-a-red”</a> muestra un túnel de conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red.
 		</div><div class="figure" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Una conexión por túnel IPsec de tipo red-a-red" /><div class="longdesc"><div class="para">
 						Una conexión por túnel <abbr class="abbrev">IPsec</abbr> de tipo red-a-red
@@ -240,7 +239,7 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 					Una clave de encriptado generada manualmente, o automáticamente mediante la utilización de <code class="command">racoon</code>
 				</div></li><li class="listitem"><div class="para">
 					Una clave de autenticación pre-compartida que es utilizada a lo largo de la etapa inicial de la conexión, y que también será utilizada luego para intercambiar claves de encriptado durante de la sesión.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">4.2.1.7.1. Conexión red-a-red (<abbr class="abbrev">VPN</abbr>)</h5></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.1. Conexión red-a-red (<abbr class="abbrev">VPN</abbr>)</h5></div></div></div><div class="para">
 				Una conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red utiliza dos enrutadores <abbr class="abbrev">IPsec</abbr>, uno para cada red, a través de los cuales es enrutado el tráfico de red para las subredes privadas.
 			</div><div class="para">
 				Por ejemplo, como se muestra en la <a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec">Figura 4.3, “IPsec red-a-red”</a>, si la red privada 192.168.1.0/24 envía tráfico hacia la red privada 192.168.2.0/24, los paquetes van a través de la puerta-de-enlace-0, al ipsec0, a través de internet, hacia ipsec1, a la puerta-de-enlace-1, y hacia la subred 192.168.2.0/24
@@ -312,7 +311,7 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 								Use el siguiente comando para habilitar los cambios:
 							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
 				El programa de red para activar la conexión <abbr class="abbrev">IPsec</abbr> automáticamente crea rutas de red para enviar paquetes a través del enrutador <abbr class="abbrev">IPsec</abbr>, si es necesario.
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">4.2.1.7.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red.</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red.</h5></div></div></div><div class="para">
 				Suponga que <acronym class="acronym">LAN</acronym> A (lana.ejemplo.com) y <acronym class="acronym">LAN</acronym> B (lanb.ejemplo.com) quieren conectarse entre ellas mediante un túnel <abbr class="abbrev">IPsec</abbr>. La dirección de red para <acronym class="acronym">LAN</acronym> A está en el rango 192.168.1.0/24. mientras qye <acronym class="acronym">LAN</acronym> B utiliza el rango 192.168.2.0/24. La dirección IP de la puerta de enlace es 192.1686.1.254 para <acronym class="acronym">LAN</acronym> A y 192.168.2.254 para <acronym class="acronym">LAN</acronym> B. Los enrutadores <abbr class="abbrev">IPsec</abbr> están separados de cada puerta de enlace <acronym class="acronym">LAN</acronym> y utilizan dos dispositivos de red: eth0 está asignado a una dirección IP estática accesible desde el exterior que tiene acceso a Internet, mientras eth1 actúa como un punto de enrutamiento para procesar y transmitir los paquetes <acronym class="acronym">LAN</acronym> de un n
 odo de red a otro.
 			</div><div class="para">
 				La conexión <abbr class="abbrev">IPsec</abbr> entre cada red utiliza una clave pre-compartida con el valor de <code class="computeroutput">r3dh4tl1nux</code>, y los administradores de A y B están de acuerdo en permitir que <code class="command">racoon</code> genere automáticamente y comparta una clave de autenticación entre cada enrutador <abbr class="abbrev">IPsec</abbr>. El administrador de <acronym class="acronym">LAN</acronym> A decide identificar a la conexión <abbr class="abbrev">IPsec</abbr> como <code class="computeroutput">ipsec0</code>, mientras que el administrador de <acronym class="acronym">LAN</acronym> B decide identificarla como <code class="computeroutput">ipsec1</code>.
@@ -327,7 +326,7 @@ SRCNET=192.168.1.0/24
 DSTNET=192.168.2.0/24
 DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
 				La siguiente lista describe los contenidos de este archivo:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
 							Especifica el tipo de conexión.
 						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
 							Indica que la conexión debería iniciarse en el arranque.
@@ -392,7 +391,7 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 				El paquete debería incluir un encabezado AH y debería mostrarse como paquetes ESP. ESP significa que está encriptado. Por ejemplo (las líneas invertidas indican que la línea continúa):
 			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
 	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \
-	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">4.2.1.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
+	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
 			Si la conexión <abbr class="abbrev">IPsec</abbr> no fue configurada para activarse durante el arranque del equipo, puede controlarla desde la línea de comandos.
 		</div><div class="para">
 			Para iniciar la conexión, utilice el siguiente comando en cada uno de los equipos para una IPsec de tipo equipo-a-equipo, o en cada uno de los enrutadores <abbr class="abbrev">IPsec</abbr> para una IPsec de tipo red-a-red:
@@ -400,4 +399,4 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 			where <em class="replaceable"><code>&lt;nickname&gt;</code></em> is the nickname configured earlier, such as <code class="computeroutput">ipsec0</code>.
 		</div><div class="para">
 			Para detener la conexión, use el siguiente comando:
-		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>Anterior</strong>Capítulo 4. Cifrado</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Siguiente</strong>4.2.2. Shell seguro (SSH, por las iniciales en in...</a></li></ul></body></html>
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>Anterior</strong>Capítulo 4. Cifrado</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Siguiente</strong>4.2.2. Shell seguro (SSH, por las iniciales en in...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02.html b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02.html
index 81f4d90..f3e5c11 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02.html
@@ -1,46 +1,45 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2. Cifrado de llave pública</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2. Cifrado de llave pública</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Encryption_Standards.html" title="Apéndice A. Estándares de cifrado" /><link rel="prev" href="chap-Security_Guide-Encryption_Standards.html" title="Apéndice A. Estándares de cifrado" /><link rel="next" href="apas02s02.html" title="A.2.2. RSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>An
 terior</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Siguiente</strong></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp99857904">A.2. Cifrado de llave pública</h2></div></div></div><div class="para">
-			Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<sup>[<a id="idp58494528" href="#ftn.idp58494528" class="footnote">18</a>]</sup>
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Encryption_Standards.html" title="Apéndice A. Estándares de cifrado" /><link rel="prev" href="chap-Security_Guide-Encryption_Standards.html" title="Apéndice A. Estándares de cifrado" /><link rel="next" href="apas02s02.html" title="A.2.2. RSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>An
 terior</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="idp15896224"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp15896224">A.2. Cifrado de llave pública</h2></div></div></div><div class="para">
+			Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<a href="#ftn.idp15897888" class="footnote"><sup class="footnote" id="idp15897888">[18]</sup></a>
 		</div><div class="para">
-			Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<sup>[<a id="idp100134368" href="#ftn.idp100134368" class="footnote">19</a>]</sup>
+			Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<a href="#ftn.idp23947904" class="footnote"><sup class="footnote" id="idp23947904">[19]</sup></a>
 		</div><div class="para">
-			The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<sup>[<a id="idp12730800" href="#ftn.idp12730800" class="footnote">20</a>]</sup>
+			The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient's public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<a href="#ftn.idp23951120" class="footnote"><sup class="footnote" id="idp23951120">[20]</sup></a>
 		</div><div class="para">
-			In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<sup>[<a id="idp90997920" href="#ftn.idp90997920" class="footnote">21</a>]</sup>
+			In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<a href="#ftn.idp23953984" class="footnote"><sup class="footnote" id="idp23953984">[21]</sup></a>
 		</div><div class="para">
-			Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<sup>[<a id="idp100067376" href="#ftn.idp100067376" class="footnote">22</a>]</sup>
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp34491504">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
-				Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<sup>[<a id="idp4957408" href="#ftn.idp4957408" class="footnote">23</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp90837840">A.2.1.1. La historia de Diffie-Hellman</h4></div></div></div><div class="para">
-					The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<sup>[<a id="idp47622176" href="#ftn.idp47622176" class="footnote">24</a>]</sup>
+			Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<a href="#ftn.idp14421760" class="footnote"><sup class="footnote" id="idp14421760">[22]</sup></a>
+		</div><div class="section" id="idp14423936"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp14423936">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<a href="#ftn.idp21513008" class="footnote"><sup class="footnote" id="idp21513008">[23]</sup></a>
+			</div><div class="section" id="idp21515184"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp21515184">A.2.1.1. La historia de Diffie-Hellman</h4></div></div></div><div class="para">
+					The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle's contribution to the invention of public-key cryptography (Hellman, 2002).<a href="#ftn.idp21516720" class="footnote"><sup class="footnote" id="idp21516720">[24]</sup></a>
 				</div><div class="para">
-					Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<sup>[<a id="idp81376608" href="#ftn.idp81376608" class="footnote">25</a>]</sup>
+					Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<a href="#ftn.idp34690256" class="footnote"><sup class="footnote" id="idp34690256">[25]</sup></a>
 				</div><div class="para">
-					U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<sup>[<a id="idp50327520" href="#ftn.idp50327520" class="footnote">26</a>]</sup>
-				</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp58494528" href="#idp58494528" class="para">18</a>] </sup>
+					U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<a href="#ftn.idp34692848" class="footnote"><sup class="footnote" id="idp34692848">[26]</sup></a>
+				</div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idp15897888" class="footnote"><div class="para"><a href="#idp15897888" class="para"><sup class="para">[18] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp100134368" href="#idp100134368" class="para">19</a>] </sup>
+			</div></div><div id="ftn.idp23947904" class="footnote"><div class="para"><a href="#idp23947904" class="para"><sup class="para">[19] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp12730800" href="#idp12730800" class="para">20</a>] </sup>
+			</div></div><div id="ftn.idp23951120" class="footnote"><div class="para"><a href="#idp23951120" class="para"><sup class="para">[20] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp90997920" href="#idp90997920" class="para">21</a>] </sup>
+			</div></div><div id="ftn.idp23953984" class="footnote"><div class="para"><a href="#idp23953984" class="para"><sup class="para">[21] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp100067376" href="#idp100067376" class="para">22</a>] </sup>
+			</div></div><div id="ftn.idp14421760" class="footnote"><div class="para"><a href="#idp14421760" class="para"><sup class="para">[22] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp4957408" href="#idp4957408" class="para">23</a>] </sup>
+			</div></div><div id="ftn.idp21513008" class="footnote"><div class="para"><a href="#idp21513008" class="para"><sup class="para">[23] </sup></a>
 					"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp47622176" href="#idp47622176" class="para">24</a>] </sup>
+				</div></div><div id="ftn.idp21516720" class="footnote"><div class="para"><a href="#idp21516720" class="para"><sup class="para">[24] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp81376608" href="#idp81376608" class="para">25</a>] </sup>
+					</div></div><div id="ftn.idp34690256" class="footnote"><div class="para"><a href="#idp34690256" class="para"><sup class="para">[25] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp50327520" href="#idp50327520" class="para">26</a>] </sup>
+					</div></div><div id="ftn.idp34692848" class="footnote"><div class="para"><a href="#idp34692848" class="para"><sup class="para">[26] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>Anterior</strong>Apéndice A. Estándares de cifrado</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Siguiente</strong>A.2.2. RSA</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>Anterior</strong>Apéndice A. Estándares de cifrado</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Siguiente</strong>A.2.2. RSA</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s02.html b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s02.html
index e698480..5e164a3 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s02.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s02.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.2. RSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.2. RSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="next" href="apas02s03.html" title="A.2.3. DSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Siguiente</strong></a></
 li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp32585056">A.2.2. RSA</h3></div></div></div><div class="para">
-				In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<sup>[<a id="idp31521712" href="#ftn.idp31521712" class="footnote">27</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp31521712" href="#idp31521712" class="para">27</a>] </sup>
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="next" href="apas02s03.html" title="A.2.3. DSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Siguiente</strong></a></
 li></ul><div class="section" id="idp34695344"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp34695344">A.2.2. RSA</h3></div></div></div><div class="para">
+				In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<a href="#ftn.idp34365152" class="footnote"><sup class="footnote" id="idp34365152">[27]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idp34365152" class="footnote"><div class="para"><a href="#idp34365152" class="para"><sup class="para">[27] </sup></a>
 					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/RSA">http://en.wikipedia.org/wiki/RSA</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Anterior</strong>A.2. Cifrado de llave pública</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Siguiente</strong>A.2.3. DSA</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Anterior</strong>A.2. Cifrado de llave pública</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Siguiente</strong>A.2.3. DSA</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s03.html b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s03.html
index 3b04af1..f374c00 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s03.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s03.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.3. DSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.3. DSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02s02.html" title="A.2.2. RSA" /><link rel="next" href="apas02s04.html" title="A.2.4. SSL/TLS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Siguiente</strong></a></li></ul><d
 iv class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp5022032">A.2.3. DSA</h3></div></div></div><div class="para">
-				The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<sup>[<a id="idp79888864" href="#ftn.idp79888864" class="footnote">28</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp79888864" href="#idp79888864" class="para">28</a>] </sup>
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02s02.html" title="A.2.2. RSA" /><link rel="next" href="apas02s04.html" title="A.2.4. SSL/TLS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Siguiente</strong></a></li></ul><d
 iv class="section" id="idp34367392"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp34367392">A.2.3. DSA</h3></div></div></div><div class="para">
+				The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<a href="#ftn.idp34368944" class="footnote"><sup class="footnote" id="idp34368944">[28]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idp34368944" class="footnote"><div class="para"><a href="#idp34368944" class="para"><sup class="para">[28] </sup></a>
 					"Digital Signature Algorithm" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Digital_Signature_Algorithm">http://en.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Anterior</strong>A.2.2. RSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Siguiente</strong>A.2.4. SSL/TLS</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Anterior</strong>A.2.2. RSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Siguiente</strong>A.2.4. SSL/TLS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s04.html b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s04.html
index 2db7478..7ca680f 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s04.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s04.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.4. SSL/TLS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.4. SSL/TLS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02s03.html" title="A.2.3. DSA" /><link rel="next" href="apas02s05.html" title="A.2.5. Criptosistema de Cramer-Shoup" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Siguiente</s
 trong></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp15630816">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02s03.html" title="A.2.3. DSA" /><link rel="next" href="apas02s05.html" title="A.2.5. Criptosistema de Cramer-Shoup" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Siguiente</s
 trong></a></li></ul><div class="section" id="idp32930576"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp32930576">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
 				TLS (Transport Layer Security) y su predecesor, SSL (Secure Socket Layer), son protocolos de criptografía que ofrecen seguridad a las comunicaciones establecidas sobre redes como Internet. TLS y SSL cifran los segmentos en toda la capa de transporte de las conexiones de red. Diferentes versiones de los protocolos están siendo ampliamente utilizadas en diferentes aplicaciones: navegadores web, correo electrónico, envío de faxes por Internet, mensajerías instantáneas y VoIP (voz sobre IP) TLS es un protocolo de rastreo estándar IETF, actualizado en RFC 5246, y está basado en las anteriores especificaciones SSL, desarrolladas por la corporación Netscape.
 			</div><div class="para">
 				El protocolo TLS permite que aplicaciones de cliente/servidor puedan comunicarse sobre una red de una manera diseñada para prevenir escuchas o manipulaciones. TLS pfrece autenticación final y confidencialidad de las comunicaciones sobre Internet utilizando criptografía. TLS ofrece seguridad RSA con potencia de 1024 y de 2048 bits.
@@ -18,7 +17,7 @@
 			</div><div class="para">
 				Generalmente, la información de la llave y los certificados necesarios para TLS son manipulados bajo la forma de certificados X.509, que define los campos requeridos y el formato de los datos.
 			</div><div class="para">
-				SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<sup>[<a id="idp100245776" href="#ftn.idp100245776" class="footnote">29</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp100245776" href="#idp100245776" class="para">29</a>] </sup>
+				SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<a href="#ftn.idp32936272" class="footnote"><sup class="footnote" id="idp32936272">[29]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idp32936272" class="footnote"><div class="para"><a href="#idp32936272" class="para"><sup class="para">[29] </sup></a>
 					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Transport_Layer_Security">http://en.wikipedia.org/wiki/Transport_Layer_Security</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Anterior</strong>A.2.3. DSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Siguiente</strong>A.2.5. Criptosistema de Cramer-Shoup</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Anterior</strong>A.2.3. DSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Siguiente</strong>A.2.5. Criptosistema de Cramer-Shoup</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s05.html b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s05.html
index f355045..2ba055a 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s05.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s05.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.5. Criptosistema de Cramer-Shoup</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.5. Criptosistema de Cramer-Shoup</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02s04.html" title="A.2.4. SSL/TLS" /><link rel="next" href="apas02s06.html" title="A.2.6. Cifrado ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Siguiente</strong></a>
 </li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp75956352">A.2.5. Criptosistema de Cramer-Shoup</h3></div></div></div><div class="para">
-				The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<sup>[<a id="idp29767728" href="#ftn.idp29767728" class="footnote">30</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp29767728" href="#idp29767728" class="para">30</a>] </sup>
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02s04.html" title="A.2.4. SSL/TLS" /><link rel="next" href="apas02s06.html" title="A.2.6. Cifrado ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Siguiente</strong></a>
 </li></ul><div class="section" id="idp18933872"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp18933872">A.2.5. Criptosistema de Cramer-Shoup</h3></div></div></div><div class="para">
+				The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<a href="#ftn.idp18935744" class="footnote"><sup class="footnote" id="idp18935744">[30]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idp18935744" class="footnote"><div class="para"><a href="#idp18935744" class="para"><sup class="para">[30] </sup></a>
 					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Anterior</strong>A.2.4. SSL/TLS</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Siguiente</strong>A.2.6. Cifrado ElGamal</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Anterior</strong>A.2.4. SSL/TLS</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Siguiente</strong>A.2.6. Cifrado ElGamal</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s06.html b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s06.html
index c4c983d..b39030e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s06.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/apas02s06.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.6. Cifrado ElGamal</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.6. Cifrado ElGamal</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02s05.html" title="A.2.5. Criptosistema de Cramer-Shoup" /><link rel="next" href="appe-Publican-Revision_History.html" title="Apéndice B. Historial de revisiones" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey
 ="n" href="appe-Publican-Revision_History.html"><strong>Siguiente</strong></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp29583504">A.2.6. Cifrado ElGamal</h3></div></div></div><div class="para">
-				In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<sup>[<a id="idp94067120" href="#ftn.idp94067120" class="footnote">31</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp94067120" href="#idp94067120" class="para">31</a>] </sup>
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="apas02.html" title="A.2. Cifrado de llave pública" /><link rel="prev" href="apas02s05.html" title="A.2.5. Criptosistema de Cramer-Shoup" /><link rel="next" href="appe-Publican-Revision_History.html" title="Apéndice B. Historial de revisiones" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey
 ="n" href="appe-Publican-Revision_History.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="idp18937952"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp18937952">A.2.6. Cifrado ElGamal</h3></div></div></div><div class="para">
+				In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<a href="#ftn.idp12009776" class="footnote"><sup class="footnote" id="idp12009776">[31]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idp12009776" class="footnote"><div class="para"><a href="#idp12009776" class="para"><sup class="para">[31] </sup></a>
 					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Anterior</strong>A.2.5. Criptosistema de Cramer-Shoup</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="appe-Publican-Revision_History.html"><strong>Siguiente</strong>Apéndice B. Historial de revisiones</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Anterior</strong>A.2.5. Criptosistema de Cramer-Shoup</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="appe-Publican-Revision_History.html"><strong>Siguiente</strong>Apéndice B. Historial de revisiones</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html b/public_html/es-ES/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html
index b2081cf..0813853 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html
@@ -1,6 +1,5 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Apéndice B. Historial de revisiones</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Apéndice B. Historial de revisiones</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
@@ -8,7 +7,7 @@
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
               </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="apas02s06.html" title="A.2.6. Cifrado ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Anterior</strong></a></li><li class="next"></li></ul><div xml:lang="es-ES" class="appendix" id="appe-Publican-Revision_History" lang="es-ES"><div class="titlepage"><div><div><h1 class="titl
 e">Historial de revisiones</h1></div></div></div><div class="para">
-		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><strong>Historial de revisiones</strong></th></tr><tr><td align="left">Revisión 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+		<div class="revhistory"><table summary="Historial de revisiones"><tr><th align="left" valign="top" colspan="3"><strong>Historial de revisiones</strong></th></tr><tr><td align="left">Revisión 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Fixed Basic Hardening chapter (BZ 841825 and 693620).</td></tr><tr><td>Fixed broken LUKS link (BZ 846299).</td></tr><tr><td>Added GUI section to 7 Zip chapter (BZ 854781).</td></tr><tr><td>Fixed yum-plugin-security chapter (BZ 723282).</td></tr><tr><td>Fixed GPG CLI command screen (BZ 590493).</td></tr><tr><td>Improved Yubikey section (BZ 644238).</td></tr><tr><td>Fixed typos (BZ 863636).</td></tr><tr><td>Removed wiki markup found in some chapters.</td></tr><tr><td>Updated the Seahorse instructions.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisión 17.0-1</td><td align="left">Tue January 24 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
@@ -102,4 +101,4 @@
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Se repararon items que estaban incorrectos durante la validación. Muchas referencias de Red Hat se cambiaron a referencias de Fedora.</td></tr></table>
 
 				</td></tr></table></div>
-	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Anterior</strong>A.2.6. Cifrado ElGamal</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li></ul></body></html>
+	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Anterior</strong>A.2.6. Cifrado ElGamal</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html
index d9499f0..4f6633e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 2. Guía Básica para reforzar la seguridad.</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 2. Guía Básica para reforzar la seguridad.</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Aplicación de los cambios" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. ¿Porque esto es importante?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 2. Guía Básica para reforzar la seguridad.</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. Seguridad Física</a></span></dt><dt><span class=
 "section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. ¿Que mas podemos hacer?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. Keeping software up to date</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. Services</a></span></
 dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Aplicación de los cambios" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. ¿Porque esto es importante?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 2. Guía Básica para reforzar la seguridad.</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. Seguridad Física</a></span></dt><dt><span class=
 "section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. ¿Que mas podemos hacer?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. Keeping software up to date</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. Services</a></span></
 dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></div><div class="para">
 		The <a href="http://www.nsa.gov">US National Security Agency</a> (NSA) has developed two guides for hardening a default installation of Red Hat Enterprise Linux 5. Many of the tips provided in these guides are also valid for installations of Fedora. This Basic Hardening Guide will cover portions of the NSA's Hardening Tips and will explain why implementing these tips are important. This document does not represent the full NSA Hardening Guide.
 	</div><div class="para">
 		Como cualquier cambio en un sistema el mismo puede causar resultados inesperados. Los cambios deben ser evaluados apropiadamente antes de ser implementados en sus sistemas.
-	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.1. Principios Generales</h2></div></div></div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>Encrypt all data transmitted over the network. Encrypting authentication information (such as passwords) is particularly important.</td></tr><tr><td>Minimize the amount of software installed and running in order to minimize vulnerability.</td></tr><tr><td>Use security-enhancing software and tools whenever available (e.g. SELinux and IPTables).</td></tr><tr><td>Run each network service on a separate server whenever possible. This minimizes the risk that a compromise of one service could lead to a compromise of others.</td></tr><tr><td>Maintain user accounts. Create a good password policy and enforce its use. Delete unused user accounts.</td></tr><tr><td>Review system and application logs on a routine basis. Send logs to a dedicated log server. This prevents intruders from easily avoiding detection by modifying the local logs.</td></tr><tr><td>Never log in directly as root, unless absolutely necessary. Admin
 istrators should use <code class="command">sudo</code> to execute commands as root when required. The accounts capable of using sudo are specified in <code class="filename">/etc/sudoers</code>, which is edited with the visudo utility. By default, relevant logs are written to <code class="filename">/var/log/secure</code>.</td></tr></table>
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Anterior</strong>1.5.4. Aplicación de los cambios</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Siguiente</strong>2.2. ¿Porque esto es importante?</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Anterior</strong>1.5.4. Aplicación de los cambios</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Siguiente</strong>2.2. ¿Porque esto es importante?</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html
index f9c277b..6d6e748 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html
@@ -1,18 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 8. Debilidades y exposiciones comunes</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 8. Debilidades y exposiciones comunes</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. Instale paquetes identificados desde repositorios conocidos" /><link rel="next" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. Cómo utilizar yum-plugin-security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-CVE" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 8. Debilidades y exposiciones comunes</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. Cómo utilizar yum-plugin-security</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. Instale paquetes identificados desde repositorios conocidos" /><link rel="next" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. Cómo utilizar yum-plugin-security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-CVE" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 8. Debilidades y exposiciones comunes</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. Cómo utilizar yum-plugin-security</a></span></dt></dl></div><div class="para">
 		El sistema de Debilidades y exposiciones comunes (CVE por las iniciales en inglés de Common Vulnerabilities and Exposures) ofrece un método de referencia que contiene las debilidades y las exposiciones más conocidas relacionadas con la seguridad de la información. Este sistema es mantenido por la Corporación ITRE, con fondos provistos por la División de seguridad cibernética del Departamento de seguridad doméstica de los Estados Unidos.
 	</div><div class="para">
 		La Corporación MITRE asigna un identificador CVE para cada debilidad o exposición. El CVE es utilizado para rastrear una debilidad determinada a través de diferentes partes de software, ya que un mismo CVE puede afectar diversos paquetes de software y múltiples proveedores.
-	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.1. Complemento de Yum</h2></div></div></div><div class="para">
 			El paquete <span class="package">yum-plugin-security</span> es una característica de Fedora. Si se lo instala, el módulo yum cargado por este paquete puede ser utilizado para hacer que yum solo obtenga actualizaciones relacionadas con la seguridad. Puede también ser utilizado para ofrecer información acerca de advertencias ofrecidas por Red Hat, o para saber cuál es el bug correspondiente en la base de datos Bugzilla de Red Hat, o cuál es el número de CVE en el directorio MITRE que contiene un paquete determinado
 		</div><div class="para">
 			Para habilitar estas características sólo es necesario ejecutar el comando <code class="command">yum install yum-plugin-security</code>.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Anterior</strong>7.4. Instale paquetes identificados desde reposit...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Siguiente</strong>8.2. Cómo utilizar yum-plugin-security</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Anterior</strong>7.4. Instale paquetes identificados desde reposit...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Siguiente</strong>8.2. Cómo utilizar yum-plugin-security</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html
index 809a98a..322a221 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html
@@ -1,24 +1,23 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 4. Cifrado</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 4. Cifrado</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. Sitios web útiles sobre IPTables" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_
 Resources-Useful_IP_Tables_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Encryption" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 4. Cifrado</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</a></span></dt></dl></dd><dt><span class="section"
 ><a href="Security_Guide-Encryption-Data_in_Motion.html">4.2. Datos en movimiento</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. Archivos cifrados mediante 7-Zip</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></span></d
 t></dl></dd></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. Sitios web útiles sobre IPTables" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_
 Resources-Useful_IP_Tables_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Encryption" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 4. Cifrado</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</a></span></dt></dl></dd><dt><span class="section"
 ><a href="Security_Guide-Encryption-Data_in_Motion.html">4.2. Datos en movimiento</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. Archivos cifrados mediante 7-Zip</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></span></d
 t></dl></dd></dl></div><div class="para">
 		Existen dos clases principales de datos que deben ser protegidos: datos en reposo y datos en movimiento. Estas clases de datos son protegidas en forma similar utilizando tecnología similar, pero la forma en que se implementa esta protección puede ser completamente diferente en un caso y en otro. Por sí solo, ningún modo de protección puede prevenir nuestro sistema de todos los posibles métodos en que puede llegar a ser dañado, ya que la misma información puede estar en descanso y en movimiento en diferentes lugares y al mismo tiempo.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.1. Datos en reposo</h2></div></div></div><div class="para">
 			Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information's biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn't have to worry as much about the data being compromised.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.1. Cifrado completo del disco</h3></div></div></div><div class="para">
 				El cifrado de la partición o del disco completo es una de las mejores formas de proteger sus datos. No solo está protegido cada archivo, sino que también el almacenamiento temporal que podría contener parte de estos archivos protegidos. El cifrado de disco completo protegerá todos sus archivos, así que no tendrá que preocuparse de seleccionar qué archivos proteger y posiblemente olvidando alguno.
 			</div><div class="para">
 				Desde la liberación de Fedora 9, ésta y cualquier versión posterior tiene soporte nativo para Cifrado LUKS. LUKS (por las iniciales en inglés de Linux Unified Key Setup-on-disk-format) va a cifrar las particiones de su disco duro de modo que cuando su computadora se encuentre apagada, sus datos estarán protegidos. Esto también protegerá los datos de su computadora de atacantes que intenten ingresar a su equipo en el modo de usuario único, o que hubieran conseguido el acceso de otra forma.
 			</div><div class="para">
 				Las herramientas de cifrado total del disco duro, como LUKS, solo protegen sus datos cuando su computadora se encuentra apagada. Una vez que la computadora se encienda, y LUKS haya descifrado el disco, los archivos en ese disco quedarán disponibles para cualquiera que pueda acceder normalmente a ellos. Para proteger sus archivos cuando su computadora esté encendida, utilice la herramienta de cifrado total del disco combinada con alguna otra, como ser por ejemplo, el cifrado de archivos. Recuerde también bloquear su computadora siempre que se encuentre lejos de ella. Una frase de acceso protegiendo el salvapantallas, establecida para que se active a los pocos minutos de inactividad del equipo, es una buena forma de mantener a los intrusos alejados de él.
-			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</h3></div></div></div><div class="para">
+			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.2. Cifrado basado en archivo</h3></div></div></div><div class="para">
 				GnuPG (GPG) es una versión de código abierto de PGP, que le permite firmar y/o cifrar un archivo o mensaje de correo electrónico. Esto es útil para mantener la integridad del mensaje o del archivo, y también protege la confidencialidad de la información contenida. En el caso del correo electrónico, GPG brinda una protección doble. No solo puede proveer protección para los datos en reposo, sino también para los datos en movimiento, luego que el mensaje ha sido enviado a través de la red.
 			</div><div class="para">
 				El cifrado de archivos está orientado para proteger un archivo luego que éste haya abandonado su computadora, como cuando, por ejemplo, envía un CD a través del correo postal. Algunas herramientas para cifrar archivos pueden dejar rastros de aquellos archivos que cifran, rastros que podrían ser recuperados en algunas circunstancias por atacantes que tengan acceso físico a su equipo. Para proteger de este tipo de ataques a los contenidos de los archivos, utilice la herramienta de cifrado de archivos combinada con alguna otra, como ser por ejemplo, el cifrado total del disco.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Anterior</strong>3.9.6.2. Sitios web útiles sobre IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Siguiente</strong>4.2. Datos en movimiento</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Anterior</strong>3.9.6.2. Sitios web útiles sobre IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Siguiente</strong>4.2. Datos en movimiento</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
index 3ced10a..5f36b10 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
@@ -1,6 +1,5 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Apéndice A. Estándares de cifrado</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Apéndice A. Estándares de cifrado</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
@@ -8,31 +7,31 @@
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
               </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="chap-Security_Guide-References.html" title="Capítulo 9. Referencias" /><link rel="next" href="apas02.html" title="A.2. Cifrado de llave pública" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="ap
 as02.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="appendix" id="chap-Security_Guide-Encryption_Standards" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Estándares de cifrado</h1></div></div></div><div class="para">
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp50588160">A.1. Cifrado sincronizado</h2></div></div></div><div class="para">
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm3546080">A.1.1. Advanced Encription Standard - AES</h3></div></div></div><div class="para">
-				In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<sup>[<a id="idp17724096" href="#ftn.idp17724096" class="footnote">12</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp100276496">A.1.1.1. Usos de AES</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp94156976">A.1.1.2. Historia de AES</h4></div></div></div><div class="para">
-					AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<sup>[<a id="idp75438240" href="#ftn.idp75438240" class="footnote">13</a>]</sup>
+	</div><div class="section" id="idp14921760"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp14921760">A.1. Cifrado sincronizado</h2></div></div></div><div class="para">
+		</div><div class="section" id="idp25508832"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp25508832">A.1.1. Advanced Encription Standard - AES</h3></div></div></div><div class="para">
+				In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<a href="#ftn.idp19028128" class="footnote"><sup class="footnote" id="idp19028128">[12]</sup></a>
+			</div><div class="section" id="idp13772784"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp13772784">A.1.1.1. Usos de AES</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idp17943296"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp17943296">A.1.1.2. Historia de AES</h4></div></div></div><div class="para">
+					AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<a href="#ftn.idp26499664" class="footnote"><sup class="footnote" id="idp26499664">[13]</sup></a>
 				</div><div class="para">
-					The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<sup>[<a id="idp84632464" href="#ftn.idp84632464" class="footnote">14</a>]</sup>
-				</div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp44220768">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
-				The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<sup>[<a id="idp50478016" href="#ftn.idp50478016" class="footnote">15</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp100495696">A.1.2.1. Usos de DES</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp64186400">A.1.2.2. Historia de DES</h4></div></div></div><div class="para">
-					DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<sup>[<a id="idp51177376" href="#ftn.idp51177376" class="footnote">16</a>]</sup>
+					The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<a href="#ftn.idp18686336" class="footnote"><sup class="footnote" id="idp18686336">[14]</sup></a>
+				</div></div></div><div class="section" id="idp14245568"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp14245568">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<a href="#ftn.idp14997248" class="footnote"><sup class="footnote" id="idp14997248">[15]</sup></a>
+			</div><div class="section" id="idp26551968"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp26551968">A.1.2.1. Usos de DES</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idp26553408"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp26553408">A.1.2.2. Historia de DES</h4></div></div></div><div class="para">
+					DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<a href="#ftn.idp13554944" class="footnote"><sup class="footnote" id="idp13554944">[16]</sup></a>
 				</div><div class="para">
-					In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, "DES" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<sup>[<a id="idp100336816" href="#ftn.idp100336816" class="footnote">17</a>]</sup>
-				</div></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp17724096" href="#idp17724096" class="para">12</a>] </sup>
+					In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, "DES" is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<a href="#ftn.idp13557728" class="footnote"><sup class="footnote" id="idp13557728">[17]</sup></a>
+				</div></div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idp19028128" class="footnote"><div class="para"><a href="#idp19028128" class="para"><sup class="para">[12] </sup></a>
 					"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp75438240" href="#idp75438240" class="para">13</a>] </sup>
+				</div></div><div id="ftn.idp26499664" class="footnote"><div class="para"><a href="#idp26499664" class="para"><sup class="para">[13] </sup></a>
 						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp84632464" href="#idp84632464" class="para">14</a>] </sup>
+					</div></div><div id="ftn.idp18686336" class="footnote"><div class="para"><a href="#idp18686336" class="para"><sup class="para">[14] </sup></a>
 						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp50478016" href="#idp50478016" class="para">15</a>] </sup>
+					</div></div><div id="ftn.idp14997248" class="footnote"><div class="para"><a href="#idp14997248" class="para"><sup class="para">[15] </sup></a>
 					"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp51177376" href="#idp51177376" class="para">16</a>] </sup>
+				</div></div><div id="ftn.idp13554944" class="footnote"><div class="para"><a href="#idp13554944" class="para"><sup class="para">[16] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp100336816" href="#idp100336816" class="para">17</a>] </sup>
+					</div></div><div id="ftn.idp13557728" class="footnote"><div class="para"><a href="#idp13557728" class="para"><sup class="para">[17] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Anterior</strong>Capítulo 9. Referencias</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02.html"><strong>Siguiente</strong>A.2. Cifrado de llave pública</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Anterior</strong>Capítulo 9. Referencias</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="apas02.html"><strong>Siguiente</strong>A.2. Cifrado de llave pública</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
index 5390f6c..e358949 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 5. Principios Generales sobre la Seguridad de la Información</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 5. Principios Generales sobre la Seguridad de la Información</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. Acerca del encriptado de la clave pública" /><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 6. Instalación segura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 5. Principios Generales sobre la Seguridad de la Información</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. Acerca del encriptado de la clave pública" /><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 6. Instalación segura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 5. Principios Generales sobre la Seguridad de la Información</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</a></span></dt></dl></div><div class="para">
 		Los siguientes principios generales ofrecen una visión panorámica de algunas buenas actitudes para adoptar relacionadas con la seguridad:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				encriptar todos los datos transmitidos por la red para ayudar a prevenir ataques de tipo hombre-en-el-medio, o escuchas. Es importante encriptar de la información de autenticación, como ser contraseñas.
@@ -23,7 +22,7 @@
 				periódicamente consulte los archivos de registros del sistema y de las diferentes aplicaciones que utilice. Por defecto, los archivos de registros del sistema que sean pertinentes para la seguridad del equipo, son almacenados en <code class="filename">/var/log/secure</code> y <code class="filename">/var/log/audit/audit.log</code>. Nota: enviar archivos de registros hacia un servidor dedicado ayuda a prevenir que los atacantes puedan modificar fácilmente los archivos de registros locales, y de este modo evitar ser detectados.
 			</div></li><li class="listitem"><div class="para">
 				nunca ingrese como root directamente, a menos de que sea absolutamente necesario. Los administradores deben usar <code class="command">sudo</code> para ejecutar comandos como root cuando sea necesario. Las cuentas capaces de usar <code class="command">sudo</code> se especifican en <code class="filename">/etc/sudoers</code>, que se edita con el utilitario <code class="command">visudo</code>.
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</h2></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">5.1. Consejos, Guías y Herramientas</h2></div></div></div><div class="para">
 			<a href="http://www.nsa.gov/">La Agencia de Seguridad Nacional (NSA)</a> de los Estado Unidos proporciona guías y consejos para muchos sistemas operativos, para ayudar a agencias del gobierno, empresas y personas a asegurar y endurecer sus sistemas contra ataques. Las siguientes guías (en formato PDF) proveen consejos para Red Hat Enterprise Linux 5:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Consejos para asegurar un sistema Linux 5 para empresas de Red Hat (en ingllés)</a>
@@ -35,4 +34,4 @@
 			La <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">Lista de Items a verificarse para la Seguridad de UNIX Version 5, Release 1.26</a> de DISA ofrece diferentes documentos y listas de verificación, abarcando aspectos que van desde el correcto establecimiento de la pertenencia de los archivos del sistema, hasta el control de parches.
 		</div><div class="para">
 			Al mismo tiempo, DISA ha puesto a disposición diferentes<a href="http://iase.disa.mil/stigs/SRR/unix.html">programas de UNIX SPR</a> que permiten a los administradores verificar configuraciones específicas en sus sistemas. Estos programas ofrecen reportes en formato XML, en los que muestran todas las configuraciones vulnerables conocidas.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Anterior</strong>4.2.5.7. Acerca del encriptado de la clave pública</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Siguiente</strong>Capítulo 6. Instalación segura</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Anterior</strong>4.2.5.7. Acerca del encriptado de la clave pública</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Siguiente</strong>Capítulo 6. Instalación segura</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html
index 0d3310a..e503c0f 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 9. Referencias</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 9. Referencias</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. Cómo utilizar yum-plugin-security" /><link rel="next" href="chap-Security_Guide-Encryption_Standards.html" title="Apéndice A. Estándares de cifrado" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_p
 lugin-using_yum_plugin_security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-References" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 9. Referencias</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. Cómo utilizar yum-plugin-security" /><link rel="next" href="chap-Security_Guide-Encryption_Standards.html" title="Apéndice A. Estándares de cifrado" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_p
 lugin-using_yum_plugin_security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-References" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 9. Referencias</h1></div></div></div><div class="para">
 		Las siguientes referencias tienen como objetivo orientar la búsqueda de información adicional relacionada con SELinux y con Fedora pero están más allá del alcance de esta guía. Tenga en cuenta que debido al veloz desarrollo de SELinux, algunos de estos materiales podrían utilizarse sólo en versiones específicas de Fedora.
-	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>Libros</h6><dl><dt class="varlistentry"><span class="term">SELinux en Ejemplos</span></dt><dd><div class="para">
+	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>Libros</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">SELinux en Ejemplos</span></dt><dd><div class="para">
 					Mayer, MacMillan y Caplan
 				</div><div class="para">
 					Prentice Hall, 2007
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutoriales y asistencia</h6><dl><dt class="varlistentry"><span class="term">Entendiendo y personalizando la política de SELinux para HTTP de Apache</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutoriales y asistencia</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Entendiendo y personalizando la política de SELinux para HTTP de Apache</span></dt><dd><div class="para">
 					<a href="http://fedora.redhat.com/docs/selinux-apache-fc3/">http://fedora.redhat.com/docs/selinux-apache-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Tutoriales y charlas de Russell Coker</span></dt><dd><div class="para">
 					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
@@ -21,7 +20,7 @@
 					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Base de Conocimientos de Red Hat</span></dt><dd><div class="para">
 					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>Información general</h6><dl><dt class="varlistentry"><span class="term">Sitio web principal de SELinux de la NSA</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>Información general</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Sitio web principal de SELinux de la NSA</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
 				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
@@ -29,7 +28,7 @@
 					<a href="http://fedora.redhat.com/docs/selinux-faq-fc3/">http://fedora.redhat.com/docs/selinux-faq-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>Tecnología</h6><dl><dt class="varlistentry"><span class="term">Un repaso de las clases de objetos y permisos</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>Tecnología</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Un repaso de las clases de objetos y permisos</span></dt><dd><div class="para">
 					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Integración del soporte flexible para las Políticas de Seguridad dentro del Sistema Operativo Linux (una historia de la implementación de Flask en Linux)</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
@@ -37,7 +36,7 @@
 					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
 				</div></dd><dt class="varlistentry"><span class="term">Una Configuración de Política de Seguridad para el Linux de Seguridad Mejorada</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>Comunidad</h6><dl><dt class="varlistentry"><span class="term">Guía del Usuario de SELinux de Fedora</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>Comunidad</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Guía del Usuario de SELinux de Fedora</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Guía de administración de servicios confinados de SELinux de Fedora</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
@@ -45,8 +44,8 @@
 					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
 				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
 					irc.freenode.net, #selinux, #fedora-selinux, #security
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>Historia</h6><dl><dt class="varlistentry"><span class="term">Historia breve de Flask</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>Historia</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Historia breve de Flask</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Antecedentes completos sobre Fluke</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
-				</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Anterior</strong>8.2. Cómo utilizar yum-plugin-security</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Siguiente</strong>Apéndice A. Estándares de cifrado</a></li></ul></body></html>
+				</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Anterior</strong>8.2. Cómo utilizar yum-plugin-security</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Siguiente</strong>Apéndice A. Estándares de cifrado</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
index 6703e6e..1fc095e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 6. Instalación segura</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 6. Instalación segura</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capítulo 5. Principios Generales sobre la Seguridad de la Información" /><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. Utilice encriptado de particiones mediante LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul clas
 s="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 6. Instalación segura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capítulo 5. Principios Generales sobre la Seguridad de la Información" /><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. Utilice encriptado de particiones mediante LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul clas
 s="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 6. Instalación segura</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></div><div class="para">
 		La seguridad comienza con la primera vez que introduce un CD o DVD para instalar Fedora. Configurar su sistema en forma segura desde un principio, hace que sea más fácil implementar configuraciones de seguridad adicional más adelante.
-	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.1. Particiones del disco</h2></div></div></div><div class="para">
 			La NSA recomienda crear particiones separadas para /boot, /, /home, /tmp y /var/tmp. Las razones son diferentes y se tratará por separado para cada partición.
 		</div><div class="para">
 			/boot - Esta partición es la primera partición que se lee durante el arranque. El cargador de arranque y las imágenes del kernel que se usan para arrancar su sistema Fedora se almacenan en esta partición. Esta partición no debe ser encriptada. Si esta partición se incluye en / y la misma es encriptada o de alguna forma se vuelve no disponible, entonces su sistema no podrá arrancar.
@@ -17,4 +16,4 @@
 			/home - Cuando los datos del usuario (/home) se almacenan en / en vez de una partición separada, la partición se puede llenar haciendo que el sistema operativo se vuelva inestable. También, cuando se actualice su sistema a la siguiente versión de Fedora, poder mantener sus datos en una partición /home hace que el proceso sea mucho más sencillo, dado que no será sobrescrita durante la instalación. Si la partición raíz (/) se corrompe, sus datos se perderán para siempre. Usando una partición separada hay un poco más de protección contra la pérdida de datos. También se puede elegir esa partición para los respaldos frecuentes.
 		</div><div class="para">
 			/tmp and /var/tmp - Both the /tmp and the /var/tmp directories are used to store data that doesn't need to be stored for a long period of time. However if a lot of data floods one of these directories it can consume all of your storage space. If this happens and these directories are stored within / then your system could become unstable and crash. For this reason, moving these directories into their own partitions is a good idea.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Anterior</strong>Capítulo 5. Principios Generales sobre la Segurid...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Siguiente</strong>6.2. Utilice encriptado de particiones mediante L...</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Anterior</strong>Capítulo 5. Principios Generales sobre la Segurid...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Siguiente</strong>6.2. Utilice encriptado de particiones mediante L...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
index bf938b8..220fb79 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 3. Asegurando su Red</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 3. Asegurando su Red</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /><link rel="next" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Anterior</strong></a></li><li class="nex
 t"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 3. Asegurando su Red</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span cl
 ass="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herramientas de comunicación de seguridad mejorada</a><
 /span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Securi
 ty_Guide-Server_Security-Securing_FTP.html">3.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment
 _Works.html">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. Authenticating to websites with your Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Plug
 gable_Authentication_Modules_PAM.html">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a h
 ref="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"
 >3.6.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="sec
 t-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. Configurando KDCs secundarios</a></span></dt><dt><span class="s
 ection"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. Filtrado comÃ
 ºn de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sec
 t-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Workstation_Security" lang="es-ES"><div class="titlepage"><div
 ><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /><link rel="next" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Anterior</strong></a></li><li class="nex
 t"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 3. Asegurando su Red</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span cl
 ass="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herramientas de comunicación de seguridad mejorada</a><
 /span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Securi
 ty_Guide-Server_Security-Securing_FTP.html">3.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment
 _Works.html">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. Authenticating to websites with your Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Plug
 gable_Authentication_Modules_PAM.html">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a h
 ref="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"
 >3.6.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="sec
 t-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. Configurando KDCs secundarios</a></span></dt><dt><span class="s
 ection"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. Filtrado comÃ
 ºn de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sec
 t-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Workstation_Security" lang="es-ES"><div class="titlepage"><div
 ><div keep-together.within-column="always"><h2 class="title">3.1. Seguridad de la estación de trabajo</h2></div></div></div><div class="para">
 		Asegurar un entorno Linux comienza con la estación de trabajo. Ya sea bloqueando una máquina personal, o asegurando un sistema corporativo, cualquier política de seguridad empieza con la computadora individual. La seguridad de una red de computadoras es la misma que la de su nodo más débil.
-	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de la estación de trabajo</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.1. Evaluación de la seguridad de la estación de trabajo</h3></div></div></div><div class="para">
 			Cuando se evalúa la seguridad de una estación de trabajo Fedora, considere los siguientes aspectos:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Seguridad del BIOS y del gestor de arranque</em></span> — ¿Puede un usuario no autorizado tener acceso a la máquina e iniciarla como usuario único, o en modo de rescate, sin ninguna contraseña?
@@ -23,12 +22,12 @@
 					<span class="emphasis"><em>Cortafuegos personals</em></span> — En caso de necesitarse alguno, ¿qué tipo de cortafuegos son necesarios?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Herramientas de seguridad en la comunicación mejoradas</em></span> — ¿Qué herramientas deberían utilizarse para comunicarse entre estaciones de trabajo, y cuáles deberían evitarse?
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en el gestor de arranque</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.2. Seguridad en el BIOS y en el gestor de arranque</h3></div></div></div><div class="para">
 			Una protección del BIOS (o de su equivalente) y del gestor de arranque mediante una contraseña, puede prevenir que el sistema sea iniciado mediante la utilización de medios removibles, o que se obtengan privilegios de usuario root, por cualquier usuario no autorizado que tenga acceso físico al él. Las medidas de seguridad que debería adoptar para protegerse de este tipo de ataques depende tanto de la calidad de la información de la estación de trabajo, como de la ubicación de la máquina.
 		</div><div class="para">
 			For example, if a machine is used in a secure location where only trusted people have access and the computer contains no sensitive information, then it may not be critical to prevent such attacks. However, if an employee's laptop with private, unencrypted SSH keys for the corporate network is left unattended at a trade show, it could lead to a major security breach with ramifications for the entire company.
-		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">3.1.2.1. Contraseña BIOS</h4></div></div></div><div class="para">
-				Las dos razones fundamentales para proteger con una contraseña el BIOS de una computadora son <sup>[<a id="idp55005856" href="#ftn.idp55005856" class="footnote">8</a>]</sup>:
+		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.1. Contraseña BIOS</h4></div></div></div><div class="para">
+				Las dos razones fundamentales para proteger con una contraseña el BIOS de una computadora son <a href="#ftn.idp37407648" class="footnote"><sup class="footnote" id="idp37407648">[8]</sup></a>:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Evitar modificaciones a la configuración del BIOS</em></span> — Si un intruso tiene acceso al BIOS, puede configurarlo para iniciarse desde un diskette o CD-ROM. Esto hace que sea posible para él ingresar en modo rescate o en modo de único usuario, lo que a su vez permite que inicie procesos a elección en el sistema, o que pueda copiar información importante.
 					</div></li><li class="listitem"><div class="para">
@@ -37,11 +36,11 @@
 				Because the methods for setting a BIOS password vary between computer manufacturers, consult the computer's manual for specific instructions.
 			</div><div class="para">
 				Si no recuerda la contraseña del BIOS, puede ser reseteada o bien mediante jumpers en la placa madre, o bien desconectando la batería del CMOS. Por esta razón, es una buena costumbre bloquear el gabinete de la computadora siempre que sea posible. Sin embargo, consulte el manual de la computadora o de la placa madre antes de intentar desconectar la batería del CMOS.
-			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">3.1.2.1.1. Asegurando plataformas que no sean de tipo x86</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.1.1. Asegurando plataformas que no sean de tipo x86</h5></div></div></div><div class="para">
 					Otras arquitecturas utilizan diferentes programas para realizar tareas de bajo nivel, apenas equivalentes a las que realiza el BIOS en sistemas x86. Por ejemplo, las computadoras <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™ utilizan el shell <em class="firstterm">Interfaz de firmware extensible</em> (<em class="firstterm">EFI</em>, por las iniciales en inglés de Extensible Firmware Interface).
 				</div><div class="para">
 					For instructions on password protecting BIOS-like programs on other architectures, refer to the manufacturer's instructions.
-				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">3.1.2.2. Contraseñas del gestor de arranque</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.2. Contraseñas del gestor de arranque</h4></div></div></div><div class="para">
 				Las principales razones por las que proteger un gestor de arranque de Linux son las siguientes:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Prevenir el ingreso en modo de único usuario</em></span> — Si los atacantes pueden iniciar el sistema en modo de usuario único, automáticamente se registran como usuarios root sin que para ello se les solicite una contraseña de usuario root.
@@ -51,14 +50,14 @@
 						<span class="emphasis"><em>Prevenir el acceso a sistemas operativos no seguros</em></span> — Si el sistema en cuestión es de arranque dual, un atacante puede seleccionar uno de los sistemas en el momento del inicio (por ejemplo, DOS), que ignora controles de acceso y permisos de archivo.
 					</div></li></ol></div><div class="para">
 				Fedora por defecto instala el gestor de arranque GRUB en la plataforma x86. Para una exposición detallada del GRUB, consulte la Guía de Instalación de Fedora.
-			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">3.1.2.2.1. Protección de GRUB con contraseña</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.2.1. Protección de GRUB con contraseña</h5></div></div></div><div class="para">
 					Puede configurar el GRUB para prevenir los dos primeros problemas descritos en la <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">Sección 3.1.2.2, “Contraseñas del gestor de arranque”</a>, añadiendo una directiva de contraseña a su archivo de configuración. Para hacerlo, primero elija una contraseña poderosa, abra una terminal, regístrese como usuario root, e ingrese el siguiente comando:
 				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
 					Cuando se le solicite, ingrese la contraseña del GRUB y presione la tecla <span class="keycap"><strong>Intro</strong></span>. Con esto obtendrá un hash MD5 de la contraseña.
 				</div><div class="para">
 					A continuación, edite el archivo de configuración del GRUB <code class="filename">/boot/grub/grub.conf</code>. Abra el archivo y debajo de la línea <code class="command">timeout</code> en la sección principal del documento, añada la siguiente:
 				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
-					Replace <em class="replaceable"><code>&lt;password-hash&gt;</code></em> with the value returned by <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="idp24935760" href="#ftn.idp24935760" class="footnote">9</a>]</sup>.
+					Replace <em class="replaceable"><code>&lt;password-hash&gt;</code></em> with the value returned by <code class="command">/sbin/grub-md5-crypt</code><a href="#ftn.idp37385872" class="footnote"><sup class="footnote" id="idp37385872">[9]</sup></a>.
 				</div><div class="para">
 					La próxima vez que el sistema sea iniciado, el menú del GRUB evitará que se ingrese al editor, o a la interfaz de comandos, sin haber presionado primero la tecla <span class="keycap"><strong>p</strong></span>, seguida de la contraseña del GRUB
 				</div><div class="para">
@@ -73,7 +72,7 @@
 					Para crear una contraseña diferente para un kernel particular o sistema operativo, añada la línea <code class="command">lock</code> a las presentes seguida de una línea de contraseña.
 				</div><div class="para">
 					Cada porción de líneas protegidas con una contraseña única deberían empezar de manera similar al siguiente ejemplo:
-				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</h3></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.3. Seguridad de contraseñas</h3></div></div></div><div class="para">
 			Passwords are the primary method that Fedora uses to verify a user's identity. This is why password security is so important for protection of the user, the workstation, and the network.
 		</div><div class="para">
 			Por motivos de seguridad, el programa de instalación configura el sistema para utilizar <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) y ocultar las contraseñas. Es muy recomendable que no modifique estas configuraciones.
@@ -87,7 +86,7 @@
 			Esto obliga a los potenciales atacantes a intentar descubrir las contraseñas remotamente, registrándose en un servicio de red en la máquina, como por ejemplo SSH o FTP. Esta clase de ataque de tipo fuerza bruta es mucho más lento y deja un rastro obvio, consistente en los cientos de intentos fallidos de registro almacenados en los archivos del sistema. Por supuesto, si el atacante inicia un ataque en medio de la noche en un sistema con contraseñas débiles, podría obtener acceso antes del amanecer y editar los archivos de registro para eliminar sus huellas.
 		</div><div class="para">
 			Además del las cuestiones acerca del formato y del almacenamiento, está el problema de los contenidos. La única cosa realmente importante que un usuario puede hacer para proteger su cuenta de ataques para descubrir su contraseña, es crear una contraseña poderosa.
-		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">3.1.3.1. Creando contraseñas poderosas</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.1. Creando contraseñas poderosas</h4></div></div></div><div class="para">
 				Para crear una contraseña segura, es una buena idea seguir las siguientes indicaciones:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>No utilice solo palabras o números</em></span> — Nunca utilice solo números o palabras en contraseñas.
@@ -169,7 +168,7 @@
 						<span class="emphasis"><em>Elija una contraseña que pueda recordar</em></span> — La mejor contraseña del mundo no mejora nada si no la puede recordar; use siglas u otros dispositivos memotécnicos para ayudarle a recordar las contraseñas.
 					</div></li></ul></div><div class="para">
 				Con todas estas reglas, puede parecer difícil crear una contraseña que cumpla al mismo tiempo con todos los criterios pedidos para una buena contraseña, y que evite la creación de una mala. Afortunadamente, hay algunos pasos que se pueden tomar para generar una contraseña segura y fácil de recordar.
-			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology">3.1.3.1.1. Metodología para la creación de una contraseña segura</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.1.1. Metodología para la creación de una contraseña segura</h5></div></div></div><div class="para">
 					Hay muchos métodos que se pueden usar para crear contraseñas seguras. Uno de los más populares involucra las siglas. Por ejemplo:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							Piense en una frase fácil de recordar, tal como:
@@ -191,13 +190,13 @@
 							<span class="emphasis"><em>Finalmente, no use nunca la contraseña ejemplo anterior para ningún sistema</em></span>.
 						</div></li></ul></div><div class="para">
 					La creación de contraseñas seguras es imperativo, y su apropiada administración es igual de importante, especialmente para administradores de sistemas dentro de organizaciones grandes. La siguiente sección detalla las buenas prácticas para crear y administrar las contraseñas de los usuarios dentro de una organización.
-				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">3.1.3.2. Creación de contraseñas de usuarios dentro de una organización</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.2. Creación de contraseñas de usuarios dentro de una organización</h4></div></div></div><div class="para">
 				Si una organización tiene un gran número de usuarios, los administradores de sistema tienen dos opciones básicas disponibles para obligar al uso de contraseñas buenas. Pueden crear contraseñas para los usuarios, o permitirles crear sus propias contraseñas, pero verificando que sean de una calidad aceptable.
 			</div><div class="para">
 				La creación de contraseñas para usuarios asegura que las contraseñas sean buenas, pero se vuelve una tarea intimidante a medida que la organización crece. También aumenta el riesgo de que los usuarios escriban sus contraseñas.
 			</div><div class="para">
 				Por estas razones, la mayoría de los administradores de sistema prefieren que sus usuarios creen sus propias contraseñas, pero verificar activamente que sean buenas y, en algunos casos, forzarlos a cambiarlas periódicamente mediante el establecimiento de un período determinado de validez.
-			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">3.1.3.2.1. Obligando a usar contraseñas poderosas</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.1. Obligando a usar contraseñas poderosas</h5></div></div></div><div class="para">
 					Para proteger la red de intrusos, es una buena idea que los administradores del sistema comprueben que las contraseñas utilizadas dentro de una organización sean buenas y potentes. Cuando se les pida a los usuarios crear o modificar una contraseña, pueden utilizar la herramienta de línea de comando <code class="command">passwd</code>, que es compatible con el <em class="firstterm">Administrador de módulos de autenticación conectables</em> (<em class="firstterm">PAM</em>, por las iniciales en inglés de Pluggable Authentication Manager), y por lo tanto verifica si la contraseña es demasiado corta o demasaido fácil de descubrir. Esta comprobación es realizada utilizando el módulo PAM <code class="filename">pam_cracklib.so</code>. Ya que PAM es personalizable, es posible añadir más verificadores de la integridad de las contraseñas, como ser por ejemplo, <code class="filename">pam_passwdqc</code> (disponible en <a href="http://www.openwall.com/passwdqc/">http:/
 /www.openwall.com/passwdqc/</a>), o escribir un módulo nuevo. Para conocer una lista de módulos PAM disponibles, vea <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">http://www.kernel.org/pub/linux/libs/pam/modules.html</a>. Para obtener mayor información acerca de PAM, vaya a la <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">Sección 3.5, “Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)”</a>.
 				</div><div class="para">
 					La verificación de la contraseña que se realiza al momento de su creación, no permite saber con tanta certeza si una contraseña es débil, cosa que sí se puede verificar exactamente con la ejecución sobre ellas de un programa de descubrimiento de contraseñas.
@@ -211,9 +210,9 @@
 							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span> es similar a <span class="application"><strong>John The Ripper</strong></span> y a <span class="application"><strong>Crack</strong></span>, pero se diseñó para correr en varias computadoras a la vez, creando un ataque de descubrimiento de contraseñas distribuido. Se puede encontrar junto con un número de otras herramientas de evaluación de seguridad al ataque distribuído, en línea en <a href="http://www.ussrback.com/distributed.htm">http://www.ussrback.com/distributed.htm</a>.
 						</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 						Siempre obtenga una autorización por escrito antes de intentar descubrir contraseñas dentro de una organización
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">3.1.3.2.2. Frases de acceso</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.2. Frases de acceso</h5></div></div></div><div class="para">
 					Passphrases and passwords are the cornerstone to security in most of today's systems. Unfortunately, techniques such as biometrics and two-factor authentication have not yet become mainstream in many systems. If passwords are going to be used to secure a system, then the use of passphrases should be considered. Passphrases are longer than passwords and provide better protection than a password even when implemented with non-standard characters such as numbers and symbols.
-				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">3.1.3.2.3. Edad de las contraseñas</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.3. Edad de las contraseñas</h5></div></div></div><div class="para">
 					El envejecimiento de las claves es otra técnica usada por los administradores del sistema para defenderlo de malas contraseñas dentro de una organización. El envejecimiento de la contraseña significa que después de un período especificado (normalmente 90 días), el usuario debe crear una nueva contraseña. La idea detrás de este método es que si el usuario es forzado a cambiar su contraseña periódicamente, una contraseña descubierta sería útil para un intruso por un tiempo limitado. La contra del envejecimiento es que los usuarios, seguramente, anotarán en un papel sus contraseñas.
 				</div><div class="para">
 					Hay dos programas principales usados para especificar el envejecimiento de contraseñas bajo Fedora: el comando <code class="command">chage</code> o la aplicación gráfica <span class="application"><strong>Administración -&gt; Usuarios y Grupos</strong></span> (<code class="command">system-config-users</code>).
@@ -250,13 +249,13 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							Ingrese el valor requerido en el campo <span class="guilabel"><strong>Días requeridos antes de cambiar</strong></span> y haga clic en <span class="guibutton"><strong>Aceptar</strong></span>.
 						</div></li></ol></div><div class="figure" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="Especificación de las opciones de edad de las contraseñas" /><div class="longdesc"><div class="para">
 								Ilustración del panel <span class="guilabel"><strong>Información de la Contraseña</strong></span>.
-							</div></div></div></div><h6>Figura 3.1. Especificación de las opciones de edad de las contraseñas</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controles administrativos</h3></div></div></div><div class="para">
+							</div></div></div></div><h6>Figura 3.1. Especificación de las opciones de edad de las contraseñas</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.4. Controles administrativos</h3></div></div></div><div class="para">
 			When administering a home machine, the user must perform some tasks as the root user or by acquiring effective root privileges via a <em class="firstterm">setuid</em> program, such as <code class="command">sudo</code> or <code class="command">su</code>. A setuid program is one that operates with the user ID (<span class="emphasis"><em>UID</em></span>) of the program's owner rather than the user operating the program. Such programs are denoted by an <code class="computeroutput">s</code> in the owner section of a long format listing, as in the following example:
 		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				La <code class="computeroutput">s</code> puede figurar en mayúscula o en minúscula. Si aparece en mayúscula, significa que el bit de los permisos subyacentes no ha sido definido.
 			</div></div></div><div class="para">
 			Sin embargo, para el administrador del sistema de una organización, las elecciones deben ser realizadas tomando en cuenta el tipo de acceso adminsitrativo que los usuarios dentro de la organización deberían tener a su máquina. A través del módulo PAM denominado <code class="filename">pam_console.so</code>, algunas actividades normalmente reservadas solo para el usuario root, como ser reiniciar o montar medios removibles, son permitidas para el primer usuario que se registre en la consola física (para obtener mayor información acerca del módulo <code class="filename">pam_console.so</code>, vaya a la <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">Sección 3.5, “Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)”</a>. Sin embargo, otras tareas importantes en el sistema, como ser modificar parámetros de red, configurar un nuevo ratón, o montar dispositivos de red,
  no será posible realizarlas sin privilegios administrativos. Como resultado, los administradores del sistema deben decidir cuánto acceso deben otorgarle a los usuarios de la red.
-		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">3.1.4.1. Permitiendo accesos root</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.1. Permitiendo accesos root</h4></div></div></div><div class="para">
 				Si los usuarios de una organización son confiables y conocen acerca de computadoras, permitirles acceso root no debería ser un problema. Esto significa que actividades menores, como añadir dispositivos o configurar interfases de red podrían ser realizadas por los usuarios individuales, quedando los administradores del sistema liberados y poder realizar tareas más importantes relacionadas, por ejemplo, con la red o con la seguridad.
 			</div><div class="para">
 				Por otro lado, darle accesos de root a usuarios individuales podría generar los siguientes inconvenientes:
@@ -266,75 +265,75 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 						<span class="emphasis"><em>Ejecutar servicios no seguros</em></span> — Usuarios con acceso root podrían ejecutar servidores no seguros en su máquina, como por ejemplo Telnet o FTP, poniendo en riesgo en forma potencial nombres de usuarios o contraseñas. Estos servicios transmiten la información sobre la red en formato de texto simple.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Ejecutar archivos adjuntos de correos como usuarios root</em></span> — Si bien son excepcionales, existen virus de correo electrónico que afectan a los sistemas Linux. Sin embargo, el único momento en que se convierten en una amenaza, es cuando son ejecutados por el usuario root.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">3.1.4.2. Anulación del acceso como root</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.2. Anulación del acceso como root</h4></div></div></div><div class="para">
 				Si un administrador no se encuentra cómodo al permitir que los usuarios se registren como usuarios root por estas razones, o por otras, la contraseña de usuario root debería ser mantenida en secreto, y el acceso al nivel de ejecución 1, o al modo de usuario único, debería ser desactivado mediante una protección del gestor de arranque a través de una contraseña (para obtener mayor información en este aspecto, vea la <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">Sección 3.1.2.2, “Contraseñas del gestor de arranque”</a>).
 			</div><div class="para">
 				<a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account">Tabla 3.1, “Métodos para deshabilitar la cuenta root”</a> describe las formas en que un administrador puede asegurarse que no sean permitidos los ingresos como root:
-			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabla 3.1. Métodos para deshabilitar la cuenta root</h6><div class="table-contents"><table summary="Métodos para deshabilitar la cuenta root" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th>
+			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabla 3.1. Métodos para deshabilitar la cuenta root</h6><div class="table-contents"><table summary="Métodos para deshabilitar la cuenta root" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th class="">
 								Método
-							</th><th>
+							</th><th class="">
 								Descripción
-							</th><th>
+							</th><th class="">
 								Efectos
-							</th><th>
+							</th><th class="">
 								No afecta
-							</th></tr></thead><tbody><tr><td>
+							</th></tr></thead><tbody><tr><td class="">
 								Cambio del shell para root.
-							</td><td>
+							</td><td class="">
 								Edite el archivo <code class="filename">/etc/passwd</code> y cambie la terminal de <code class="command">/bin/bash</code> a <code class="command">/sbin/nologin</code>.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Previene acceso a la terminal root y registra cualquiera de tales intentos.</td></tr><tr><td>Los siguientes programas están prevenidos al intentar ingresar a la cuenta de usuario root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programas que no necesiten de una terminal, como por ejemplo, clientes FTP, clientes de correo, y muchos programas de tipo setuid.</td></tr><tr><td>Los siguientes programas <span class="emphasis"><em>no</em></span> están prevenidos al intentar acceder a la cuenta root: </td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· Clientes de FTP</td></tr><tr><td>· Clientes de correo</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Deshabilitar el acceso root mediante cualquier dispositivo de consola (tty)
-							</td><td>
+							</td><td class="">
 								Un archivo <code class="filename">/etc/securetty</code> vacío previene los intentos de accesos root a cualquier dispositivo asociado con la computadora.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Previene accesos a la cuenta root mediante la consola o la red. Los siguientes programas son prevenidos al intentar acceder a la cuenta root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Otros servicios de red que abran una tty</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programas que no se registran como root, pero que realizan tareas administrativas mediante programas de tipo setuid, o mediante otros mecanismos.</td></tr><tr><td>Los siguientes programas <span class="emphasis"><em>no</em></span> están prevenidos al intentar acceder a la cuenta root: </td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Deshabilitación de las opciones de ingreso como root por SSH.
-							</td><td>
+							</td><td class="">
 								Edite el archivo <code class="filename">/etc/ssh/sshd_config</code> y establezca el parámetro <code class="command">PermitRootLogin</code> en <code class="command">no</code>.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Prevenga el acceso root utilizando el conjunto de herramientas de OpenSSH. Los siguientes programas son prevenidos al intentar acceder a a cuenta root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Esto sólo previene el acceso root al conjunto de herramientas de OpenSSH.</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Utilice PAM para limitar el acceso root a los servicios.
-							</td><td>
-								Edite el archivo para el servicio en cuestión en el directorio <code class="filename">/etc/pam.d/</code>. Asegúrese que el archivo <code class="filename">pam_listfile.so</code> sea requerido para autenticación. <sup>[<a id="idp14525024" href="#ftn.idp14525024" class="footnote">a</a>]</sup>
-							</td><td>
+							</td><td class="">
+								Edite el archivo para el servicio en cuestión en el directorio <code class="filename">/etc/pam.d/</code>. Asegúrese que el archivo <code class="filename">pam_listfile.so</code> sea requerido para autenticación. <a href="#ftn.idp37199728" class="footnote"><sup class="footnote" id="idp37199728">[a]</sup></a>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Previene el acceso root a los servicios de red que son compatibles com PAM.</td></tr><tr><td>Los siguientes servcicios son prevenidos al intentar acceder a la cuenta de root:</td></tr><tr><td>· Clientes de FTP</td></tr><tr><td>· Clientes de correo</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Cualquier servicio PAM</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programas y servicios que no son compatibles con PAM.</td></tr></table>
 
-							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><div class="para"><sup>[<a id="ftn.idp14525024" href="#idp14525024" class="para">a</a>] </sup>
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div id="ftn.idp37199728" class="footnote"><div class="para"><a href="#idp37199728" class="para"><sup class="para">[a] </sup></a>
 									Para obtener más detalles, diríjase a la <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">Sección 3.1.4.2.4, “Deshabilitando root usando PAM”</a>.
-								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">3.1.4.2.1. Deshabilitando la cuenta shell de root</h5></div></div></div><div class="para">
+								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.1. Deshabilitando la cuenta shell de root</h5></div></div></div><div class="para">
 					To prevent users from logging in directly as root, the system administrator can set the root account's shell to <code class="command">/sbin/nologin</code> in the <code class="filename">/etc/passwd</code> file. This prevents access to the root account through commands that require a shell, such as the <code class="command">su</code> and the <code class="command">ssh</code> commands.
 				</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						Los programas que no necesitan acceso a la consola, como son por ejemplo los clientes de correo electrónico, o el comando <code class="command">sudo</code>, pueden todavía tener acceso a la cuenta root.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">3.1.4.2.2. Deshabilitando conexiones como root</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.2. Deshabilitando conexiones como root</h5></div></div></div><div class="para">
 					To further limit access to the root account, administrators can disable root logins at the console by editing the <code class="filename">/etc/securetty</code> file. This file lists all devices the root user is allowed to log into. If the file does not exist at all, the root user can log in through any communication device on the system, whether via the console or a raw network interface. This is dangerous, because a user can log in to his machine as root via Telnet, which transmits the password in plain text over the network. By default, Fedora's <code class="filename">/etc/securetty</code> file only allows the root user to log in at the console physically attached to the machine. To prevent root from logging in, remove the contents of this file by typing the following command:
 				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 						Un archivo <code class="filename">/etc/securetty</code> vacío <span class="emphasis"><em>no</em></span> evita que el usuario root se registre remotamente en el sistema utilizando el conjunto de herramientas OpenSSH, ya que la consola no se inicia hasta luego de la autenticación.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">3.1.4.2.3. Deshabilitando conexiones SSH como root</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.3. Deshabilitando conexiones SSH como root</h5></div></div></div><div class="para">
 					Root logins via the SSH protocol are disabled by default in Fedora; however, if this option has been enabled, it can be disabled again by editing the SSH daemon's configuration file (<code class="filename">/etc/ssh/sshd_config</code>). Change the line that reads:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
 					leer como sigue:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
 					Para que estos cambios tengan efecto, el demonio SSH debe ser reiniciado. Esto puede realizarse mediante el siguiente comando:
-				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">3.1.4.2.4. Deshabilitando root usando PAM</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.4. Deshabilitando root usando PAM</h5></div></div></div><div class="para">
 					PAM, a través del módulo <code class="filename">/lib/security/pam_listfile.so</code>, permite gran flexibilidad a la hora de denegar cuentas específicas. El administrador puede utilizar este módulo para hacer referencia a una lista de usuarios que no tienen permitido registrarse. Más abajo mostramos un ejemplo acerca de cómo el módulo es utilizado por el servidor FTP <code class="command">vsftpd</code> en el archivo de configuración de PAM <code class="filename">/etc/pam.d/vsftpd</code> (el caracter <code class="computeroutput">\</code> al final de la primera línea en el ejemplo <span class="emphasis"><em>no</em></span> es necesario si la directiva se encuentra en una sola línea):
 				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
 sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
@@ -343,12 +342,12 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Si el administrador quiere negar el acceso a múltiples servicios, una línea similar puede ser añadida a los archivos de configuración PAM, como por ejemplo, <code class="filename">/etc/pam.d/pop</code> y <code class="filename">/etc/pam.d/imap</code> para clientes e correo, o <code class="filename">/etc/pam.d/ssh</code> para clientes SSH.
 				</div><div class="para">
 					Para obtener mayor información acerca de PAM, vea la <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">Sección 3.5, “Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)”</a>.
-				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">3.1.4.3. Limitando acceso como root</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.3. Limitando acceso como root</h4></div></div></div><div class="para">
 				En lugar de negarle acceso completamente al usuario root, el admisnitrador podría querer permitirle el acceso sólo mediante la utilización de programas de tipo setuid, como ser por ejemplo <code class="command">su</code> o <code class="command">sudo</code>.
-			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">3.1.4.3.1. El comando <code class="command">su</code></h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.1. El comando <code class="command">su</code></h5></div></div></div><div class="para">
 					Cuando un usuario ejecuta el comando <code class="command">su</code>, se le solicita la contraseña de root y, luego de la autenticación, le es dado un indicador de consola.
 				</div><div class="para">
-					Una vez que se registra mediante el comando <code class="command">su</code>, el usuario <span class="emphasis"><em>es</em></span> el usuario root y tiene accesos admisnitrativos absolutos en el sistema <sup>[<a id="idp10842672" href="#ftn.idp10842672" class="footnote">10</a>]</sup>. Además, una vez que el usuario se ha convertido en root, es posible la utilización del comando <code class="command">su</code> para convertirse en cualquier otro usuario en el sistema sin que por eso se le pida ningún tipo de contraseña.
+					Una vez que se registra mediante el comando <code class="command">su</code>, el usuario <span class="emphasis"><em>es</em></span> el usuario root y tiene accesos admisnitrativos absolutos en el sistema <a href="#ftn.idp36147168" class="footnote"><sup class="footnote" id="idp36147168">[10]</sup></a>. Además, una vez que el usuario se ha convertido en root, es posible la utilización del comando <code class="command">su</code> para convertirse en cualquier otro usuario en el sistema sin que por eso se le pida ningún tipo de contraseña.
 				</div><div class="para">
 					Debido a la potencia de este programa, los administradores de una organización podrían desear limitar a quiénes tienen acceso a este comando.
 				</div><div class="para">
@@ -373,7 +372,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 								Ilustración del panel <span class="guilabel"><strong>Grupos</strong></span>
 							</div></div></div></div><h6>Figura 3.2. Adding users to the "wheel" group.</h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						El usuario root es por defecto miembro del grupo <code class="computeroutput">wheel</code>.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">3.1.4.3.2. El comando <code class="command">sudo</code></h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.2. El comando <code class="command">sudo</code></h5></div></div></div><div class="para">
 					El comando <code class="command">sudo</code> ofrece un nuevo punto de vista a la cuestión acerca de si otorgarle o no accesos administrativos a los usuarios. Cuando un usuario confiable le anteponga el comando <code class="command">sudo</code> a un comando administrativo, le será pedida <span class="emphasis"><em>su propia</em></span> contraseña. Entonces, cuando sea autenticado y asumiendo que el comando le sea permitido, el comando administrativo en cuestión será ejecutado como si este usuario fuera el usuario root.
 				</div><div class="para">
 					Los formatos básicos del comando <code class="command">sudo</code> son los siguientes:
@@ -399,11 +398,11 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Este ejemplo indica que cualquier usuario puede ejecutar el comando <code class="command">/sbin/shutdown -h now</code>, siempre y cuando lo haga desde una consola.
 				</div><div class="para">
 					La página man del archivo <code class="filename">sudoers</code> contiene una lista detallada de opciones.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.5. Servicios de red disponibles</h3></div></div></div><div class="para">
 			Si bien el acceso de los usuarios a controles administrativos es un problema importante para los administradores del sistema dentro de una organización, controlar qué servicios de red son los que se encuentran activos, es de importancia suprema para cualquiera que opere un sistema Linux.
 		</div><div class="para">
 			Muchos servicios bajo Fedora se comportan como servidores de red. Si un servicio de red está ejecutándose en una máquina, una aplicación de servidor (denominada <em class="firstterm">demonio</em>), está escuchando las conexiones de uno o más puertos de red. Cada uno de estos servidores debería ser tratado como una potencial vía de ingreso de atacantes.
-		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">3.1.5.1. Riesgos a servicios</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.1. Riesgos a servicios</h4></div></div></div><div class="para">
 				Los servicios de red puede plantear numerosos riesgos para sistemas Linux. A continuación mostramos una lista con algunas de las cuestiones principales:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Ataques de denegación de servicio (DoS, por las iniciales en inglés de Denial of Service Attacks )</em></span> — Al inundar un servicio con peticiones, un ataque de denegación de servicio puede dejar inutilizable a un sistema, ya que este trata de registrar y de responder a cada petición.
@@ -419,7 +418,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Execshield también ofrece soporte para las tencologías <em class="firstterm">No ejecutar</em> (<acronym class="acronym">NX</acronym>, por las iniciales en inglés de No eXecute) de las plataformas AMD64, y para las tecnologías <em class="firstterm">Deshabilitar ejecutar</em> (<acronym class="acronym">XD</acronym>, por las iniciales en inglés de eXecute Disable) de las las plataformas Itanium y sistemas <span class="trademark">Intel</span>® 64. Estas tecnologías trabajan junto a ExecShield para prevenir que sea ejecutado código malicioso en la porción ejecutable de la memoria virtual, con una precisión de 4KB de código ejecutable, disminuyendo el riego de un ataque a la debilidad de un búfer desbordado.
 				</div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Para limitar la exposición a ataques en la red, todos los servicios que no son utilizados deben ser apagados.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">3.1.5.2. Identificando y configurando servicios</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.2. Identificando y configurando servicios</h4></div></div></div><div class="para">
 				Para mejorar la seguridad, muchos de los servicios de red instalados con Fedora están apagados por defecto. Hay, de todas formas, algunas notables excepciones:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">cupsd</code> — El servidor de impresión por defecto para Fedora.
@@ -439,7 +438,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Si no está seguro de los propósitos de un servicio particular, la <span class="application"><strong>Herrameinta de configuración de servicios</strong></span> tiene un campo descriptivo, que se detalla en <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool">Figura 3.3, “<span class="application">Herramienta de Configuración de Servicios</span>”</a>, y que ofrece información adicional.
 			</div><div class="para">
 				Verificar qué servicios de red se encuentran disponibles para iniciarse en el momento del arranque del sistema, es sólo una parte de esta historia. Debería verificar también qué puertos están abiertos y escuchando. Para más información, vea la <a class="xref" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">Sección 3.2.8, “Verificar qué puertos están abiertos”</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">3.1.5.3. Servicios inseguros</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.3. Servicios inseguros</h4></div></div></div><div class="para">
 				Cualquier servicio de red es potencialmente inseguro. Es por esto que es tan importante apagar los servicios que no se utilicen. Las debilidades de los servicios son cotidianamente descubiertas y enmendadas, haciendo que sea muy importante actualizar los paquetes relacionados con cualquiera de los servicios de red. Para obtener más información, vea la <a class="xref" href="sect-Security_Guide-Security_Updates.html">Sección 1.5, “Actualizaciones de seguridad”</a>.
 			</div><div class="para">
 				Algunos protocolos de red son en sí mismos más inseguros que otros. Estos incluyen los servicios que:
@@ -485,7 +484,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Mayor información acerca de cómo asegurar servicios de red puede encontrarse en la <a class="xref" href="sect-Security_Guide-Server_Security.html">Sección 3.2, “Seguridad del servidor”</a>.
 			</div><div class="para">
 				La siguiente sección discute las herramientas disponibles para crear un cortafuegos sencillo.
-			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.6. Cortafuegos personales</h3></div></div></div><div class="para">
 			Luego de haberse configurado los servicios de red <span class="emphasis"><em>necesarios</em></span>, es importante la implementación de un cortafuegos.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Debería configurar los servicios necesarios e implementar un cortafuegos <span class="emphasis"><em>antes</em></span> de conectarse a Internet, o a cualquier otra red en la que usted no confíe.
@@ -497,7 +496,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 			Para obtener mayor información acerca del uso de esta aplicación y sus opciones disponibles, vea la <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">Sección 3.8.2, “Configuración básica de un cortafuego”</a>.
 		</div><div class="para">
 			Para usuarios avanzados y administradores de servidores, es una mejor opción la de configurar manualmente el cortafuegos utilizando <code class="command">iptables</code>. Para obtener mayor información, vea la <a class="xref" href="sect-Security_Guide-Firewalls.html">Sección 3.8, “Cortafuegos”</a>. Para una guía detallada de la utilización del comando <code class="command">iptables</code>, vea la <a class="xref" href="sect-Security_Guide-IPTables.html">Sección 3.9, “IPTables”</a>.
-		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herramientas de comunicación de seguridad mejorada</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.7. Herramientas de comunicación de seguridad mejorada</h3></div></div></div><div class="para">
 			Así como han crecido el tamaño y la popularidad de Internet, también han aumentado los peligros de la interceptación de las comunicaciones. Con el correr de los años, se han desarrollado herramientas para encriptar las comunicaciones mientras están siendo transferidas sobre la red.
 		</div><div class="para">
 			Fedora viene con dos herramientas básicas, que usan algoritmos de encriptación de alto nivel de clave pública, para proteger la información mientras viaja por la red:
@@ -519,10 +518,10 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Si bien el servicio <code class="command">sshd</code> es en sí mismo seguro, el servicio <span class="emphasis"><em>debe</em></span> mantenerse actualizado para prevenir amenazas a la seguridad. Para obtener mayor información, vea la <a class="xref" href="sect-Security_Guide-Security_Updates.html">Sección 1.5, “Actualizaciones de seguridad”</a>.
 			</div></div></div><div class="para">
 			GPG es una manera de asegurar la privacidad en la comunicación de correo. Puede ser utilizado tanto para enviar datos sensibles sobre las redes públicas como para proteger datos sensibles en discos duros.
-		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp55005856" href="#idp55005856" class="para">8</a>] </sup>
+		</div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idp37407648" class="footnote"><div class="para"><a href="#idp37407648" class="para"><sup class="para">[8] </sup></a>
 					Dado que el BIOS de cada sistema es diferente de acuerdo a su fabricante, algunos podrían no tener soporte para protección mediante contraseña de algún tipo, mientras que otros podrían solo soportar un tipo pero no otro.
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp24935760" href="#idp24935760" class="para">9</a>] </sup>
+				</div></div><div id="ftn.idp37385872" class="footnote"><div class="para"><a href="#idp37385872" class="para"><sup class="para">[9] </sup></a>
 						GRUB also accepts unencrypted passwords, but it is recommended that an MD5 hash be used for added security.
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp10842672" href="#idp10842672" class="para">10</a>] </sup>
+					</div></div><div id="ftn.idp36147168" class="footnote"><div class="para"><a href="#idp36147168" class="para"><sup class="para">[10] </sup></a>
 						Estos accesos aún están sujetos a las restricciones impuestas por SELinux, si es que se encuentra activo.
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Anterior</strong>2.9. NTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Siguiente</strong>3.2. Seguridad del servidor</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Anterior</strong>2.9. NTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Siguiente</strong>3.2. Seguridad del servidor</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html
index e45ef5b..9b23a6e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html
@@ -1,32 +1,31 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 1. Resumen acerca de la seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 1. Resumen acerca de la seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="pr01s02.html" title="2. ¡Necesitamos sus comentarios!" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n"
  href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Security_Overview" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 1. Resumen acerca de la seguridad</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-I
 ntroduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. Amenazas a la seguridad del servidor</a></sp
 an></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Commo
 n_Exploits_and_Attacks.html">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="pr01s02.html" title="2. ¡Necesitamos sus comentarios!" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n"
  href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Security_Overview" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 1. Resumen acerca de la seguridad</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-I
 ntroduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. Amenazas a la seguridad del servidor</a></sp
 an></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Commo
 n_Exploits_and_Attacks.html">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></div><div class="para">
 		Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada.
 	</div><div class="para">
 		Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción, presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la seguridad es adoptada postmortem — <span class="emphasis"><em>después</em></span> que un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es una manera efectivo de prevenir la mayoría de los intentos de intrusión.
-	</div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</h3></div></div></div><div class="para">
+	</div><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.1. Introducción a la Seguridad</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.1. ¿Qué es la seguridad en computación?</h3></div></div></div><div class="para">
 			La noción de seguridad en computación es un concepto general que cubre un área muy extensa dentro del ámbito de la computación y del procesamiento de la información. Las industrias que dependen tanto de redes como de sistemas de computación para poder realizar cotidianamente operaciones comerciales, o para acceder a diverso tipo de información vital, entienden que sus datos son una parte importante de sus activos. Han ingresado a nuestro vocabulario cotidiano diversos términos y unidades de medición pertenecientes al ámbito comercial, como ser por ejemplo, el coste total de propiedad (TCO, por las iniciales en inglés de Total Cost of Ownership), o servicio de calidad (QoS, por las iniciales en inglés de Quality of Service). Al utilizar estas unidades, las industrias pueden calcular aspectos tales como ser la integridad de los datos, o el tipo de disponibilidad que tienen, y poder considerarlos parte de los costos de planeamiento y administración de procesos.
  En algunas industrias, como la del comercio electrónico por ejemplo, el tipo de disponibilidad y la confiabilidad de los datos puede ser un elemento determinante para el éxito o el fracaso.
-		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. ¿De dónde viene la idea de seguridad en computación?</h4></div></div></div><div class="para">
-				La seguridad en la información ha evolucionado con el correr de los años debido al aumento en la utilización de redes públicas y el consecuente riesgo de exposición que en ellas tienen los datos privados, confidenciales o financieros. Existen numerosos antecedentes, como el caso Mitnick <sup>[<a id="idp94052688" href="#ftn.idp94052688" class="footnote">1</a>]</sup> o Vladimir Levin <sup>[<a id="idp98403488" href="#ftn.idp98403488" class="footnote">2</a>]</sup>, que sugieren a todas las organizaciones de cualquier tipo de industria, replantearse la forma en que tienen organizado el manejo de su propia información, o de la manera en que es transmitida y revelada. La popularidad que tiene Internet es uno de los motivos fundamentales gracias al cual se han intensificado los esfuerzos relacionados con la seguridad en los datos.
+		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.1. ¿De dónde viene la idea de seguridad en computación?</h4></div></div></div><div class="para">
+				La seguridad en la información ha evolucionado con el correr de los años debido al aumento en la utilización de redes públicas y el consecuente riesgo de exposición que en ellas tienen los datos privados, confidenciales o financieros. Existen numerosos antecedentes, como el caso Mitnick <a href="#ftn.idp17749712" class="footnote"><sup class="footnote" id="idp17749712">[1]</sup></a> o Vladimir Levin <a href="#ftn.idp26039760" class="footnote"><sup class="footnote" id="idp26039760">[2]</sup></a>, que sugieren a todas las organizaciones de cualquier tipo de industria, replantearse la forma en que tienen organizado el manejo de su propia información, o de la manera en que es transmitida y revelada. La popularidad que tiene Internet es uno de los motivos fundamentales gracias al cual se han intensificado los esfuerzos relacionados con la seguridad en los datos.
 			</div><div class="para">
 				Un número creciente de personas está utilizando sus computadoras personales para obtener acceso a los recursos que ofrece Internet. Desde investigación y obtención de información hasta el correo electrónico y transacciones comerciales, Internet es considerada como uno de los desarrollos más importantes del siglo 20.
 			</div><div class="para">
 				Sin embargo, Internet y sus primeros protocolos fueron desarrollados como un sistema <em class="firstterm">basado en la confianza</em>. Esto significa que el Protocolo de Internet no fue diseñado para ser seguro en sí mismo. No existen estándares de seguridad aprobados dentro del bloque de comunicaciones TCP/IP, dejándolo indefenso ante usuarios o procesos de la red potencialmente dañinos. Desarrollos modernos han hecho de las comunicaciones en Internet algo más seguro, pero todavía existen varios incidentes que acaparan la atención mundial, y nos recuerdan el hecho de que nada es completamente seguro.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La seguridad hoy</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.2. La seguridad hoy</h4></div></div></div><div class="para">
 				En febrero del año 2000 un ataque de denegación de servicio distribuido (DDoS, por las iniciales en inglés de Distributed Denial of Service) fue liberado sobre varios de los sitios de Internet que tenían más tráfico. Este ataque afectó a yahoo.com, cnn.com, amazon.com, fbi.gov y algunos otros sitios que son completamente inaccesibles para los usuarios normales, dejando a los enrutadores bloqueados durante varias horas con transferencias de grandes paquetes ICMP, o también denominado un <em class="firstterm">ping de la muerte</em>. El ataque fue llevado a cabo por asaltantes desconocidos utilizando programas especialmente creados (y que están a disposición de cualquiera), que buscan servidores de red vulnerables, instalan en esos servidores aplicaciones de cliente denominadas <em class="firstterm">troyanos</em>, y sincronizando un ataque con cada servidor infectado, inundando los sitios elegidos y dejándolos inutilizables. Muchos adjudican el éxito del ataque 
 a fallas fundamentales en la forma en que están estructurados los enrutadores y los protocolos que utilizan. Estas fallas tienen que ver con la manera en que se aceptan los datos entrantes, sin importar desde dónde provengan, o con qué propósito los paquetes hayan sido enviados.
 			</div><div class="para">
-				En el año 2007, una pérdida de datos permitió la explotación de una debilidad bien conocida en el protocolo de cifrado inalámbrico WEP (por las iniciales en inglés de Wired Equivalent Privacy), que resultó en el robo de 45 millones de números de tarjetas de créditos de una institución financiera global. <sup>[<a id="idp28500096" href="#ftn.idp28500096" class="footnote">3</a>]</sup>
+				En el año 2007, una pérdida de datos permitió la explotación de una debilidad bien conocida en el protocolo de cifrado inalámbrico WEP (por las iniciales en inglés de Wired Equivalent Privacy), que resultó en el robo de 45 millones de números de tarjetas de créditos de una institución financiera global. <a href="#ftn.idp34650608" class="footnote"><sup class="footnote" id="idp34650608">[3]</sup></a>
 			</div><div class="para">
-				En un incidente separado, los registros de facturación de más de 2,2 millones de pacientes almacenados en una cinta de respaldo fueron robados desde el asiento delantero de un auto de mensajería.<sup>[<a id="idp75908144" href="#ftn.idp75908144" class="footnote">4</a>]</sup>
+				En un incidente separado, los registros de facturación de más de 2,2 millones de pacientes almacenados en una cinta de respaldo fueron robados desde el asiento delantero de un auto de mensajería.<a href="#ftn.idp24858880" class="footnote"><sup class="footnote" id="idp24858880">[4]</sup></a>
 			</div><div class="para">
-				Actualmente, se estima que 1,8 mil millones de personas usan o usaron Internet alrededor del mundo <sup>[<a id="idp95544528" href="#ftn.idp95544528" class="footnote">5</a>]</sup>. Al mismo tiempo:
+				Actualmente, se estima que 1,8 mil millones de personas usan o usaron Internet alrededor del mundo <a href="#ftn.idp25777424" class="footnote"><sup class="footnote" id="idp25777424">[5]</sup></a>. Al mismo tiempo:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						En cualquier día, hay aproximadamente 225 incidentes principales de fallas de seguridad informados al Centro de Coordinación CERT en la Universidad de Carnegie Mellon.
 					</div></li><li class="listitem"><div class="para">
@@ -34,7 +33,7 @@
 					</div></li><li class="listitem"><div class="para">
 						El impacto económico a nivel mundial de los virus de Internet más peligrosos de los últimos tres años se estimó en US$ 13.2 mil millones.
 					</div></li></ul></div><div class="para">
-				From a 2008 global survey of business and technology executives "The Global State of Information Security"<sup>[<a id="idm4588096" href="#ftn.idm4588096" class="footnote">6</a>]</sup>, undertaken by <span class="emphasis"><em>CIO Magazine</em></span>, some points are:
+				From a 2008 global survey of business and technology executives "The Global State of Information Security"<a href="#ftn.idp34008800" class="footnote"><sup class="footnote" id="idp34008800">[6]</sup></a>, undertaken by <span class="emphasis"><em>CIO Magazine</em></span>, some points are:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Sólo el 43% de los encuestados audita o monitorea el cumplimiento de las políticas de seguridad de sus usuarios
 					</div></li><li class="listitem"><div class="para">
@@ -49,7 +48,7 @@
 				Estos resultados refuerzan la realidad de que la seguridad de computadoras se ha vuelto un gasto cuantificable y justificable en los presupuestos de TI. Las organizaciones que necesitan tanto la integridad como la rápida disponibilidad de sus datos, lo obtienen gracias a la habilidad que los administradores de sistema, desarrolladores e ingenierospara tienen para asegurar la disponibilidad de sus sistemas, servicios y datos, durante las 24 horas de los 365 días del año. Ser víctima de usuarios maliciosos, procesos o ataques coordinados es una amenaza directa al éxito de la organización.
 			</div><div class="para">
 				Desafortunadamente, la seguridad de sistemas y de la red puede ser una proposición difícil, que requiere un conocimiento intrincado de cómo una organización expresa, usa, manipula y transmite su información. El entendimiento de la forma en que una organización (y la gente que la compone) conduce el negocio es primordial para implementar un plan de seguridad apropiado.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Estandarizando la seguridad</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.3. Estandarizando la seguridad</h4></div></div></div><div class="para">
 				Las empresas de todas las industrias confían en las regulaciones y en las reglas que son puestas por las personas que construyen estándares tales como la Asociación Médica Americana (AMA, por las iniciales en inglés de American Medical Association) o el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers). Los mismos ideales se aplican a la seguridad de la información. Muchos consultores y fabricantes se ponen de acuerdo en el modelo de seguridad estándar conocido como CIA (Confidentiality, Integrity and Availability), o <em class="firstterm">Confidencialidad, Integridad y Disponibilidad</em>. Este modelo de 3 capas es un componente generalmente aceptado para averiguar los riesgos de la información vital y del establecimiento de la política de seguridad. A continuación se describe el modelo CIA en más detalle:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Confidentiality — Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer's personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud.
@@ -57,9 +56,9 @@
 						Integridad — La información no debe alterarse de manera tal que se torne incompleta o incorrecta. Los usuarios no autorizados deben ser restringidos de la habilidad de modificar o destruir información vital.
 					</div></li><li class="listitem"><div class="para">
 						Disponibilidad — La información debe ser accesible a usuarios autorizados en cualquier momento en el que sea necesario. La disponibilidad es una garantía de que la información se puede obtener en una frecuencia y duración preestablecida. Esto se mide a menudo en términos de porcentajes y se deja sentado formalmente en Acuerdos de Disponibilidad del Servicio (SLAs, por las iniciales en inglés de Service Level Agreements) con los proveedores de servicios de red y sus clientes empresariales.
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.2. SELinux</h3></div></div></div><div class="para">
 			Fedora incluye una mejora al kernel de Linux que se llama SELinux, que implementa la arquitectura de Control de Acceso Obligatorio (MAC), que provee un nivel más fino de control sobre los archivos, procesos, usuarios y aplicaciones en el sistema. La discusión detallada sobre SELinux está más allá del alcance de este documento; sin embargo, para más información sobre SELinux y su uso en Fedora, vaya a la Guía del Usuario de SELinux de Fedora disponible en <a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>. Hay otros recursos de SELinux listados en <a class="xref" href="chap-Security_Guide-References.html">Capítulo 9, <em>Referencias</em></a>.
-		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.3. Controles de seguridad</h3></div></div></div><div class="para">
 			La seguridad de computadoras es a menudo dividida en tres categorías principales distintas, comúnmente referidas como <em class="wordasword">controles</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Físico
@@ -69,7 +68,7 @@
 					Asministrativo
 				</div></li></ul></div><div class="para">
 			Estas tres amplias categorías definen los objetivos principales de una implementación de seguridad apropiada. Dentro de estos controles existen subcategorías que ofrecen mayores características, o brindan información acerca de su correcta implementación.
-		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Control físico</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.1. Control físico</h4></div></div></div><div class="para">
 				El control físico es la implementación de medidas de seguridad en una estructura definida, utilizado para determinar o evitar el acceso no autorizado a material sensible. Ejemplos de controles físicos son:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Circuito cerrado de cámaras de vigilancia
@@ -83,7 +82,7 @@
 						Puertas de acero bloqueadas y selladas
 					</div></li><li class="listitem"><div class="para">
 						Biometría (incluye huellas digitales, voz, cara, iris, escritura manual y otros métodos automatizados usados para reconocer a los individuos)
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Técnicas de control</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.2. Técnicas de control</h4></div></div></div><div class="para">
 				Los controles técnicos usan la tecnología como una base para el control del acceso y del uso de datos sensibles a través de una estructura física y sobre una red. Los controles técnicos son de largo alcance y abarcan tecnologías como:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Cifrado
@@ -95,7 +94,7 @@
 						Listas de control de acceso (ACLs)
 					</div></li><li class="listitem"><div class="para">
 						Software para auditar la integridad de archivos
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controles administrativos</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.3. Controles administrativos</h4></div></div></div><div class="para">
 				Los controles administrativos definen los factores humanos de la seguridad. Involucran todos los niveles del personal dentro de una organización y determinan qué usuarios tienen acceso a qué recursos y la información por tales medios como:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Capacitación y conocimientos
@@ -105,18 +104,18 @@
 						Reclutamiento de personal y estrategias de separación
 					</div></li><li class="listitem"><div class="para">
 						Registración y control del personal
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.4. Conclusión</h3></div></div></div><div class="para">
 			Ahora que ya conoce los orígenes, las razones y los aspectos de la seguridad, encontrará más fácil determinar el rumbo apropiado con respecto a Fedora. Es importante conocer qué factores y condiciones hacen a la seguridad para planear e implementar una estrategia apropiada. Con esta información en mente, el proceso se puede formalizar y los caminos a seguir se hacen más claros a medida que profundiza en los detalles del proceso de seguridad.
-		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp94052688" href="#idp94052688" class="para">1</a>] </sup>
+		</div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idp17749712" class="footnote"><div class="para"><a href="#idp17749712" class="para"><sup class="para">[1] </sup></a>
 					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp98403488" href="#idp98403488" class="para">2</a>] </sup>
+				</div></div><div id="ftn.idp26039760" class="footnote"><div class="para"><a href="#idp26039760" class="para"><sup class="para">[2] </sup></a>
 					http://www.livinginternet.com/i/ia_hackers_levin.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp28500096" href="#idp28500096" class="para">3</a>] </sup>
+				</div></div><div id="ftn.idp34650608" class="footnote"><div class="para"><a href="#idp34650608" class="para"><sup class="para">[3] </sup></a>
 					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp75908144" href="#idp75908144" class="para">4</a>] </sup>
+				</div></div><div id="ftn.idp24858880" class="footnote"><div class="para"><a href="#idp24858880" class="para"><sup class="para">[4] </sup></a>
 					http://www.healthcareitnews.com/story.cms?id=9408
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp95544528" href="#idp95544528" class="para">5</a>] </sup>
+				</div></div><div id="ftn.idp25777424" class="footnote"><div class="para"><a href="#idp25777424" class="para"><sup class="para">[5] </sup></a>
 					http://www.internetworldstats.com/stats.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm4588096" href="#idm4588096" class="para">6</a>] </sup>
+				</div></div><div id="ftn.idp34008800" class="footnote"><div class="para"><a href="#idp34008800" class="para"><sup class="para">[6] </sup></a>
 					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Anterior</strong>2. ¡Necesitamos sus comentarios!</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Siguiente</strong>1.2. Atacantes y vulnerabilidades</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Anterior</strong>2. ¡Necesitamos sus comentarios!</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Siguiente</strong>1.2. Atacantes y vulnerabilidades</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
index 5c9b304..ee00dda 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 7. Mantenimiento de Software</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capítulo 7. Mantenimiento de Software</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. Utilice encriptado de particiones mediante LUKS" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. Planifique y configure actualizaciones de seguridad" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class
 ="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="es-ES"><div class="titlepage"><div><div><h2 class="title">Capítulo 7. Mantenimiento de Software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="sect-Se
 curity_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. Utilice encriptado de particiones mediante LUKS" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. Planifique y configure actualizaciones de seguridad" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class
 ="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Capítulo 7. Mantenimiento de Software</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="sect-Se
 curity_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></div><div class="para">
 		Una manutención adecuada del software es extremadamente importante a la hora de asegurar un sistema. Es fundamental enmendar software que presenta un fallo en el momento inmediato a la aparición de la solución, de modo de evitar que atacantes que conocen ese fallo, lo aprovechen y se infiltren en su sistema.
-	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.1. Instale el software mínimo</h2></div></div></div><div class="para">
 			La mejor forma de proceder es instalando solo los paquetes que se van a utilizar, ya que cada pieza de software en su computadora posiblemente pueda contener algún tipo de debilidad. Si está realizando una instalación desde un DVD, dese la oportunidad de elegir exactamente qué paquetes quiere instalar en este proceso. Si se da cuenta que necesita otro paquete, siempre puede agregárselo luego al sistema.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Anterior</strong>6.2. Utilice encriptado de particiones mediante L...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Siguiente</strong>7.2. Planifique y configure actualizaciones de se...</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Anterior</strong>6.2. Utilice encriptado de particiones mediante L...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Siguiente</strong>7.2. Planifique y configure actualizaciones de se...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/index.html b/public_html/es-ES/Fedora/18/html/Security_Guide/index.html
index b7c1426..39a8599 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/index.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/index.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guía de seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><meta name="description" content="La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad en Fedora detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computac
 ión seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación más comunes." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guía de seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><meta name="description" content="La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad en Fedora
  detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computación seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación más comunes." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="next" href="pref-Security_Guide-Preface.html" title="Prefacio" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="book" id="idp2467168" lang="es-ES"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight=
 "bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idp2467168" class="title">Guía de seguridad</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Una guía para la seguridad en Fedora Linux</h2></div><p class="edition">Edición 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="next" href="pref-Security_Guide-Preface.html" title="Prefacio" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="book" id="idp10756592" lang="es-ES"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight
 ="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idp10756592" class="title">Guía de seguridad</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Una guía para la seguridad en Fedora Linux</h2></div><p class="edition">Edición 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
 		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
 
-	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="es-ES" class="authorgroup" lang="es-ES"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Proyecto Fedora</span> <span class="orgdiv">Equipo de Documentación</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Proyecto Fedora</span></div><code class="email"><a class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a><
 /code></div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idp30101328" class="legalnotice"><h1 class="legalnotice">Aviso Legal</h1><div class="para">
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="es-ES" class="authorgroup" lang="es-ES"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Proyecto Fedora</span> <span class="orgdiv">Equipo de Documentación</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Proyecto Fedora</span></div><code class="email"><a class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a><
 /code></div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idp20223360" class="legalnotice"><h1 class="legalnotice">Aviso Legal</h1><div class="para">
 		Copyright <span class="trademark"></span>© 2007-2012 Fedora Project Contributors.
 	</div><div class="para">
 		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
@@ -32,4 +31,4 @@
 		All other trademarks are the property of their respective owners.
 	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract"><h6>Resumen</h6><div class="para">
 			La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad en Fedora detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computación seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación más comunes.
-		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="pref-Security_Guide-Preface.html">Prefacio</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp12126160">1. Convenciones del Documento</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm3270016">1.1. Convenciones Tipográficas</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp96136544">1.2. Convenciones del documento</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp12287248">1.3. Notas y Advertencias</a></span></dt></dl></dd><dt><span class="section"><a href="pr01s02.html">2. ¡Necesitamos sus comentarios!</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Security_Overview.html">1. Resumen acerca de la seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_
 Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. Atacantes y vulnerabilidades</a></sp
 an></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. Evaluación de debilidades</a></span></dt><dd><dl><dt><span cl
 ass="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt
 ><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Basic_Hardening.html">2. Guía Básica para reforzar la seguridad.</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. ¿Porque esto es importante?</a></span></dt><dt><span clas
 s="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. Seguridad Física</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. ¿Que mas podemos hacer?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. Keeping software up 
 to date</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. Services</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Securing_Your_Network.html">3. Asegurando su Red</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en 
 el gestor de arranque</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herrami
 entas de comunicación de seguridad mejorada</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Asegurando el servidor HTTP Apache</a></span></
 dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_G
 uide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. Authenticating to websites with your Yubikey</a></span></dt></dl></dd><dt><span 
 class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. Ejemplos de archivos de configuración de 
 PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Sec
 urity_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</a><
 /span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. Configurando K
 DCs secundarios</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Com
 mon_IPTables_Filtering.html">3.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></
 dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Encryption.html">4. C
 ifrado</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</a></span></dt></dl></dd><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">4.2. Datos en movimiento</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dt><span class="section">
 <a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. Archivos cifrados mediante 7-Zip</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html">5. Principios Generales sobre la Seguridad de la Información</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Securit
 y-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Secure_Installation.html">6. Instalación segura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Software_Maintenance.html">7. Mantenimiento de Software</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenan
 ce-Plan_and_Configure_Security_Updates.html">7.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-CVE.html">8. Debilidades y exposiciones comunes</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. Cómo utilizar yum-plugin-security</a></span></dt></dl></dd><dt><s
 pan class="chapter"><a href="chap-Security_Guide-References.html">9. Referencias</a></span></dt><dt><span class="appendix"><a href="chap-Security_Guide-Encryption_Standards.html">A. Estándares de cifrado</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp50588160">A.1. Cifrado sincronizado</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idm3546080">A.1.1. Advanced Encription Standard - AES</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp44220768">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="apas02.html">A.2. Cifrado de llave pública</a></span></dt><dd><dl><dt><span class="section"><a href="apas02.html#idp34491504">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="apas02s02.html">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="
 apas02s03.html">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="apas02s04.html">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="apas02s05.html">A.2.5. Criptosistema de Cramer-Shoup</a></span></dt><dt><span class="section"><a href="apas02s06.html">A.2.6. Cifrado ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="appe-Publican-Revision_History.html">B. Historial de revisiones</a></span></dt></dl></div></div><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Siguiente</strong>Prefacio</a></li></ul></body></html>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="pref-Security_Guide-Preface.html">Prefacio</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp15054016">1. Convenciones del Documento</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp21106000">1.1. Convenciones Tipográficas</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp33151712">1.2. Convenciones del documento</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp27598272">1.3. Notas y Advertencias</a></span></dt></dl></dd><dt><span class="section"><a href="pr01s02.html">2. ¡Necesitamos sus comentarios!</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Security_Overview.html">1. Resumen acerca de la seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security
 _Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. Atacantes y vulnerabilidades</a></s
 pan></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. Evaluación de debilidades</a></span></dt><dd><dl><dt><span c
 lass="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><d
 t><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Basic_Hardening.html">2. Guía Básica para reforzar la seguridad.</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principios Generales</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. ¿Porque esto es importante?</a></span></dt><dt><span cla
 ss="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. Seguridad Física</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. ¿Porque esto es importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. ¿Que mas podemos hacer?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. Keeping software up
  to date</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. Services</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Securing_Your_Network.html">3. Asegurando su Red</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Seguridad en el BIOS y en
  el gestor de arranque</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Herram
 ientas de comunicación de seguridad mejorada</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Asegurando el servidor HTTP Apache</a></span><
 /dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. Authenticating to websites with your Yubikey</a></span></dt></dl></dd><dt><span
  class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. Ejemplos de archivos de configuración de
  PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Se
 curity_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</a>
 </span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. Configurando 
 KDCs secundarios</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Co
 mmon_IPTables_Filtering.html">3.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span><
 /dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Encryption.html">4. 
 Cifrado</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Datos en reposo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Cifrado completo del disco</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifrado basado en archivo</a></span></dt></dl></dd><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">4.2. Datos en movimiento</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dt><span class="section"
 ><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. Archivos cifrados mediante 7-Zip</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html">5. Principios Generales sobre la Seguridad de la Información</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Securi
 ty-Tips_Guides_and_Tools">5.1. Consejos, Guías y Herramientas</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Secure_Installation.html">6. Instalación segura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Software_Maintenance.html">7. Mantenimiento de Software</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintena
 nce-Plan_and_Configure_Security_Updates.html">7.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-CVE.html">8. Debilidades y exposiciones comunes</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. Complemento de Yum</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. Cómo utilizar yum-plugin-security</a></span></dt></dl></dd><dt><
 span class="chapter"><a href="chap-Security_Guide-References.html">9. Referencias</a></span></dt><dt><span class="appendix"><a href="chap-Security_Guide-Encryption_Standards.html">A. Estándares de cifrado</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp14921760">A.1. Cifrado sincronizado</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp25508832">A.1.1. Advanced Encription Standard - AES</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp14245568">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="apas02.html">A.2. Cifrado de llave pública</a></span></dt><dd><dl><dt><span class="section"><a href="apas02.html#idp14423936">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="apas02s02.html">A.2.2. RSA</a></span></dt><dt><span class="section"><a href
 ="apas02s03.html">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="apas02s04.html">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="apas02s05.html">A.2.5. Criptosistema de Cramer-Shoup</a></span></dt><dt><span class="section"><a href="apas02s06.html">A.2.6. Cifrado ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="appe-Publican-Revision_History.html">B. Historial de revisiones</a></span></dt></dl></div></div><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Siguiente</strong>Prefacio</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/pr01s02.html b/public_html/es-ES/Fedora/18/html/Security_Guide/pr01s02.html
index d938b8d..277808b 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/pr01s02.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/pr01s02.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2. ¡Necesitamos sus comentarios!</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2. ¡Necesitamos sus comentarios!</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="pref-Security_Guide-Preface.html" title="Prefacio" /><link rel="prev" href="pref-Security_Guide-Preface.html" title="Prefacio" /><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Anterior</strong></a></li><li clas
 s="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp28982672">2. ¡Necesitamos sus comentarios!</h2></div></div></div><a id="idp51202048" class="indexterm"></a><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="pref-Security_Guide-Preface.html" title="Prefacio" /><link rel="prev" href="pref-Security_Guide-Preface.html" title="Prefacio" /><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Anterior</strong></a></li><li clas
 s="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="idp29048736" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp29048736">2. ¡Necesitamos sus comentarios!</h2></div></div></div><a id="idp29049856" class="indexterm"></a><div class="para">
 		Si encuentra un error tipográfico en este manual o si sabe de alguna manera de mejorarlo, nos gustaría escuchar sus sugerencias. Por favor complete un reporte en Bugzilla: <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> usando el producto <span class="application"><strong>Fedora</strong></span>.
 	</div><div class="para">
 		Cuando envíe un reporte de error no olvide mencionar el identificador del manual: <em class="citetitle">security-guide</em>
 	</div><div class="para">
 		Si tiene una sugerencia para mejorar la documentación, intente ser tan específico como sea posible cuando describa su sugerencia. Si ha encontrado un error, por favor incluya el número de sección y parte del texto que rodea el error para que podamos encontrarlo más fácilmente.
-	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Anterior</strong>Prefacio</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Siguiente</strong>Capítulo 1. Resumen acerca de la seguridad</a></li></ul></body></html>
+	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Anterior</strong>Prefacio</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Siguiente</strong>Capítulo 1. Resumen acerca de la seguridad</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html b/public_html/es-ES/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html
index b72647a..ec5efd9 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Prefacio</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Prefacio</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="index.html" title="Guía de seguridad" /><link rel="next" href="pr01s02.html" title="2. ¡Necesitamos sus comentarios!" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Siguiente</strong></a></li></ul>
 <div xml:lang="es-ES" class="preface" id="pref-Security_Guide-Preface" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Prefacio</h1></div></div></div><div xml:lang="es-ES" class="section" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp12126160">1. Convenciones del Documento</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="index.html" title="Guía de seguridad" /><link rel="prev" href="index.html" title="Guía de seguridad" /><link rel="next" href="pr01s02.html" title="2. ¡Necesitamos sus comentarios!" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Siguiente</strong></a></li></ul>
 <div xml:lang="es-ES" class="preface" id="pref-Security_Guide-Preface" lang="es-ES"><div class="titlepage"><div><div><h1 class="title">Prefacio</h1></div></div></div><div xml:lang="es-ES" class="section" id="idp15054016" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp15054016">1. Convenciones del Documento</h2></div></div></div><div class="para">
 		Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información.
 	</div><div class="para">
 		En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de <a href="https://fedorahosted.org/liberation-fonts/">Liberation Fonts</a>. Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no, se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas.
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm3270016">1.1. Convenciones Tipográficas</h3></div></div></div><div class="para">
+	</div><div class="section" id="idp21106000"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp21106000">1.1. Convenciones Tipográficas</h3></div></div></div><div class="para">
 			Se utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frases específicas. Dichas convenciones y las circunstancias en que se aplican son las siguientes:
 		</div><div class="para">
 			<code class="literal">Negrita monoespaciado</code>
@@ -59,7 +58,7 @@
 			Aparte del uso estándar para presentar el título de un trabajo, las itálicas denotan el primer uso de un término nuevo e importante. Por ejemplo:
 		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
 				Publican es un sistema de publicación de <em class="firstterm">DocBook</em>.
-			</div></blockquote></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp96136544">1.2. Convenciones del documento</h3></div></div></div><div class="para">
+			</div></blockquote></div></div><div class="section" id="idp33151712"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp33151712">1.2. Convenciones del documento</h3></div></div></div><div class="para">
 			Los mensajes de salida de la terminal o fragmentos de código fuente se distinguen visualmente del texto circundante.
 		</div><div class="para">
 			Los mensajes de salida enviados a una terminal se muestran en <code class="computeroutput">romano monoespaciado</code> y se presentan así:
@@ -84,7 +83,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 
       System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
    }
-}</pre></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp12287248">1.3. Notas y Advertencias</h3></div></div></div><div class="para">
+}</pre></div><div class="section" id="idp27598272"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp27598272">1.3. Notas y Advertencias</h3></div></div></div><div class="para">
 			Finalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otro modo se podría pasar por alto.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignorar una nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos que pueden facilitarle las cosas.
@@ -92,4 +91,4 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Los cuadros con el título de importante dan detalles de cosas que se pueden pasar por alto fácilmente: cambios de configuración únicamente aplicables a la sesión actual, o servicios que necesitan reiniciarse antes de que se aplique una actualización. Ignorar estos cuadros no ocasionará pérdida de datos, pero puede causar enfado y frustración.
 			</div></div></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida de datos.
-			</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Anterior</strong>Guía de seguridad</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Siguiente</strong>2. ¡Necesitamos sus comentarios!</a></li></ul></body></html>
+			</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Anterior</strong>Guía de seguridad</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Siguiente</strong>2. ¡Necesitamos sus comentarios!</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
index 3cfac4b..0b0ec3f 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.3. Libros relacionados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.3. Libros relacionados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP" /><link rel="next" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">3.6.5.3. Libros relacionados</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP" /><link rel="next" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.3. Libros relacionados</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Hacking Linux Exposed</em> por Brian Hatch, James Lee, y George Kurtz; Osbourne/McGraw-Hill — Una herramienta de seguridad excelente con información acerca de encapsuladores TCP y <code class="systemitem">xinetd</code>.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Anterior</strong>3.6.5.2. Sitios web útiles relacionados con encap...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Siguiente</strong>3.7. Kerberos</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Anterior</strong>3.6.5.2. Sitios web útiles relacionados con encap...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Siguiente</strong>3.7. Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
index cf79a5d..500c315 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.3. Documentación relacionada</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.3. Documentación relacionada</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. Sitios web útiles de cortafuego" /><link rel="next" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="se
 ct-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">3.8.9.3. Documentación relacionada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. Sitios web útiles de cortafuego" /><link rel="next" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="se
 ct-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.3. Documentación relacionada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Red Hat Linux Firewalls</em>, por Bill McCarty; Red Hat Press — un manual de referencia completo para poder levantar cortafuegos de red o de servidores, utilizando tecnología de código abierto para filtrado de paquetes, como por ejemplo Netfilter o <code class="command">iptables</code>. Los temas que se tratan van desde el análisis de logs de cortafuegos, desarrollo de reglas de cortafuegos, y diferentes métodos de personalización del cortafuegos utilizando numerosas herramientas gráficas.
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Linux Firewalls</em>, por Robert Ziegler; New Riders Press — contiene gran cantidad de información para poder levantar cortafuegos utilizando tanto <code class="command">ipchains</code> de un kernel 2.2, como Netfilter o <code class="command">iptables</code>. También son tratados otros temas relacionados con la seguridad, como problemas con el acceso remoto, o detección de intrusos en el sistema.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Anterior</strong>3.8.9.2. Sitios web útiles de cortafuego</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Siguiente</strong>3.9. IPTables</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Anterior</strong>3.8.9.2. Sitios web útiles de cortafuego</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Siguiente</strong>3.9. IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
index 5a26093..3d63801 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.2. Sitios web útiles de cortafuego</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.2. Sitios web útiles de cortafuego</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Recursos adicionales" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. Documentación relacionada" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">3.8.9.2. Sitios web útiles de cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Recursos adicionales" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. Documentación relacionada" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.2. Sitios web útiles de cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — La página oficial del proyecto Netfilter e <code class="command">iptables</code>.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.tldp.org/">http://www.tldp.org/</a> — El Proyecto de Documentación de Linux contiene varias guías útiles sobre la creación y administración de cortafuegos.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.iana.org/assignments/port-numbers">http://www.iana.org/assignments/port-numbers</a> — La lista oficial de puertos de servicios comunes y registrados, según fueron asignados por IANA (Internet Assigned Numbers Authority).
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Anterior</strong>3.8.9. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Siguiente</strong>3.8.9.3. Documentación relacionada</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Anterior</strong>3.8.9. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Siguiente</strong>3.8.9.3. Documentación relacionada</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
index 430692e..555257e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6.2. Sitios web útiles sobre IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6.2. Sitios web útiles sobre IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Recursos adicionales" /><link rel="next" href="chap-Security_Guide-Encryption.html" title="Capítulo 4. Cifrado" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTa
 bles-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">3.9.6.2. Sitios web útiles sobre IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Recursos adicionales" /><link rel="next" href="chap-Security_Guide-Encryption.html" title="Capítulo 4. Cifrado" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTa
 bles-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.2. Sitios web útiles sobre IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — El hogar del proyecto netfilter/iptables. Contiene información ordenada acerca de <code class="command">iptables</code>, incluyendo un FAQ que describe problemas específicos, y varias guías útiles realizadas por Rusty Russell, el encargado del cortafuegos para IP de Linux. Los diferentes tutoriales del sitio abarcan diferentes temas, como ser por ejemplo, una descripción de los conceptos básicos de trabajo en redes, filtros de paquetes del kernel y configuraciones NAT.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Anterior</strong>3.9.6. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Siguiente</strong>Capítulo 4. Cifrado</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Anterior</strong>3.9.6. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Siguiente</strong>Capítulo 4. Cifrado</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
index dd59e96..d3f9da7 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10.2. Páginas web útiles sobre Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10.2. Páginas web útiles sobre Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Recursos adicionales" /><link rel="next" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerbero
 s-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">3.7.10.2. Páginas web útiles sobre Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Recursos adicionales" /><link rel="next" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerbero
 s-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.2. Páginas web útiles sobre Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://web.mit.edu/kerberos/www/">http://web.mit.edu/kerberos/www/</a> — <em class="citetitle">Kerberos: El Protocolo de Autenticación de Red</em> del MIT.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html</a> — Las Preguntas Frecuentes de Kerberos (FAQ).
@@ -19,4 +18,4 @@
 						<a href="http://www.ornl.gov/~jar/HowToKerb.html">http://www.ornl.gov/~jar/HowToKerb.html</a> — <em class="citetitle">Cómo Kerberizar su sitio</em> es una buena referencia para kerberizar su red.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">http://www.networkcomputing.com/netdesign/kerb1.html</a> — <em class="citetitle">Manual de Diseño de Red con Kerberos</em> es un repaso extenso sobre el sistema Kerberos.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Anterior</strong>3.7.10. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Siguiente</strong>3.8. Cortafuegos</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Anterior</strong>3.7.10. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Siguiente</strong>3.8. Cortafuegos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
index cdd3472..35c9104 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8.2. Sitios web útiles sobre PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8.2. Sitios web útiles sobre PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Recursos adicionales" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">3.5.8.2. Sitios web útiles sobre PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Recursos adicionales" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.2. Sitios web útiles sobre PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — El sitio web principal de distribución del proyecto Linux-PAM, que contiene información relacionada con varios módulos PAM, una sección con respuestas a las preguntas más usuales (FAQ, por las siglas en inglés de Frequently Asked Questions), y documentación adicional acerca de PAM.
 					</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 							La documentación en el sitio web recién mencionado corresponde a la última versión de desarrollo lanzada de PAM y puede no ser 100% precisa para la versión de PAM incluida en Fedora.
-						</div></div></div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Anterior</strong>3.5.8. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Siguiente</strong>3.6. Encapsuladores TCP y xinetd</a></li></ul></body></html>
+						</div></div></div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Anterior</strong>3.5.8. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Siguiente</strong>3.6. Encapsuladores TCP y xinetd</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
index 331f2ad..84c89b9 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Recursos adicionales" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. Libros relacionados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Recursos adicionales" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Recursos adicionales" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. Libros relacionados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.xinetd.org">http://www.xinetd.org/</a> — El sitio principal de <code class="systemitem">xinetd</code>, que contiene archivos de configuración a modo de ejemplo, lista completa de herramientas, y una sección informativa de preguntas frecuentes (FAQ, por las iniciales en inglés de Frecuently Asked Questions).
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial</a> — Un tutorial en el que se explican diferentes formas de optimizar los archivos de configuración de <code class="systemitem">xinetd</code> establecidos por defecto, de manera de poder alcanzar objetivos de seguridad específicos.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Anterior</strong>3.6.5. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Siguiente</strong>3.6.5.3. Libros relacionados</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Anterior</strong>3.6.5. Recursos adicionales</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Siguiente</strong>3.6.5.3. Libros relacionados</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
index 17168b0..400b03a 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.2. Opciones para el control de acceso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.2. Opciones para el control de acceso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. Opciones de unión y redirección" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a c
 lass="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">3.6.4.3.2. Opciones para el control de acceso</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. Opciones de unión y redirección" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a c
 lass="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.2. Opciones para el control de acceso</h5></div></div></div><div class="para">
 					Los usuarios de los servicios <code class="systemitem">xinetd</code> pueden elegir entre utilizar las reglas de acceso de los equipos con encapsuladores TCP, o proveer control de acceso mediante los archivos de configuración de <code class="systemitem">xinetd</code>, o una mezcla de ambos. Para obtener mayor información acerca del control de acceso de los equipos con encapsuladores TCP, consulte la <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">Sección 3.6.2, “Archivos de configuración de los encapsuladores TCP”</a>.
 				</div><div class="para">
 					En esta sección se desarrolla la utilización de <code class="systemitem">xinetd</code> para controlar el acceso a los servicios.
@@ -57,4 +56,4 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							El demonio <code class="systemitem">xinetd</code> verifica sus propias reglas de control de acceso tanto para el servicio <code class="systemitem">xinetd</code>, como para el servicio solicitado. Si una regla de negación concuerda con el cliente, se abandona la conexión. De lo contrario, <code class="systemitem">xinetd</code> inicia una instancia del servicio solicitado y entrega el control de la conexión a ese servicio.
 						</div></li></ol></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						Hay que tener cuidado al utilizar controles de acceso con encapsuladores TCP, junto con controles de acceso de <code class="systemitem">xinetd</code>. Un error de configuración puede causar efectos no deseados.
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Anterior</strong>3.6.4.3. Alteración de los archivos de configurac...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Siguiente</strong>3.6.4.3.3. Opciones de unión y redirección</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Anterior</strong>3.6.4.3. Alteración de los archivos de configurac...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Siguiente</strong>3.6.4.3.3. Opciones de unión y redirección</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
index 221093a..922f693 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.3. Opciones de unión y redirección</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.3. Opciones de unión y redirección</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. Opciones para el control de acceso" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. Opciones de administración de recursos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="ht
 tp://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">3.6.4.3.3. Opciones de unión y redirección</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. Opciones para el control de acceso" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. Opciones de administración de recursos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="ht
 tp://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.3. Opciones de unión y redirección</h5></div></div></div><div class="para">
 					Los archivos de configuración del servicio <code class="systemitem">xinetd</code> tienen soporte para asociar el servicio con una dirección IP, y redireccionar las peticiones entrantes para ese servicio hacia otra dirección IP, nombre de equipo, o puerto.
 				</div><div class="para">
 					Esta asociación es controlada con la opción <code class="option">bind</code> en el archivo de configuración específico de cada servicio, y enlaza ese servicio con una dirección IP en el sistema. Cuando esto es configurado, la opción <code class="option">bind</code> sólo acepta peticiones para acceder al servicio de la dirección IP correcta. Puede utilizar este método para asociar diferentes servicios con diferentes interfases de acuerdo a sus propias necesidades.
@@ -34,4 +33,4 @@
 					Las opciones <code class="option">bind</code> y <code class="option">redirect</code> de este archivo aseguran que el servicio Telnet en la máquina está unido a la dirección IP externa (<code class="systemitem">123.123.123.123</code>), por medio de la cual se conecta a Internet. Además, cualquier petición para el servicio Telnet enviada a <code class="systemitem">123.123.123.123</code>, es redireccionada hacia una dirección IP interna mediante un segundo adaptador de red (<code class="systemitem">10.0.1.13</code>) a la que solo el cortafuegos y los sistemas internos pueden acceder. El cortafuegos entonces envía la comunicacién entre ambos sistemas, y el sistema que está conectándose piensa que lo ha hecho con <code class="systemitem">123.123.123.123</code>, cuando en realidad está conectado con una máquina diferente.
 				</div><div class="para">
 					Esta herramienta es especialmente útil para usuarios con conexiones de banda ancha que sólo posean una dirección IP fija. Si utilizan Traductores de Direcciones de Red (NAT por las iniciales en inglés de Network Adress Translations), los sistemas detrás de la máquina que hace de puerta de enlace, que están utilizando direcciones IP sólo internas, no están disponibles desde fuera del sistema de puerta de enlace. Sin embargo, cuando ciertos servicios controlados por <code class="systemitem">xinetd</code> son configurados con las opciones <code class="option">bind</code> y <code class="option">redirect</code>, la máquina que hace de puerta de enlace puede actuar como un proxy entre los sistemas externos y una máquina interna determinada que haya sido configurada para ofrecer el servicio. Además, las diferentes opciones de registro y de control de acceso de <code class="systemitem">xinetd</code>, están disponibles para establecer protección adicional.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Anterior</strong>3.6.4.3.2. Opciones para el control de acceso</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Siguiente</strong>3.6.4.3.4. Opciones de administración de recursos</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Anterior</strong>3.6.4.3.2. Opciones para el control de acceso</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Siguiente</strong>3.6.4.3.4. Opciones de administración de recursos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
index b79ee8a..ef3df6d 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.4. Opciones de administración de recursos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.4. Opciones de administración de recursos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. Opciones de unión y redirección" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img 
 src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">3.6.4.3.4. Opciones de administración de recursos</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. Opciones de unión y redirección" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img 
 src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.4. Opciones de administración de recursos</h5></div></div></div><div class="para">
 					El demonio <code class="systemitem">xinetd</code> puede ofrecer un nivel de protección básico para los ataques de Denegación de Servicio (DoS, por las iniciales en inglés de Denial of Service). La siguiente es una lista de directivas que pueden ayudar a disminuir la efectividad de tales ataques:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">per_source</code> — Establece el número máximo de instancias para un servicio desde cada dirección IP. Acepta solo valores enteros como argumentos y puede ser utilizada tanto en <code class="filename">xinetd.conf</code> como en el archivo de configuración específico del servicio en cuestión del directorio <code class="filename">xinetd.d/</code>.
@@ -19,4 +18,4 @@
 							La carga promedio es una medida aproximada que indica la forma en que algunos procesos están activos en un determinado período de tiempo. Para obtener mayor información acerca de la carga promedio, vea los comandos <code class="command">uptime</code>, <code class="command">who</code>, y <code class="command">procinfo</code>
 						</div></li></ul></div><div class="para">
 					Existen otras opciones disponibles para la administración de los recursos para <code class="systemitem">xinetd</code>. Para obtener mayor información, consulte la página man de <code class="filename">xinetd.conf</code>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Anterior</strong>3.6.4.3.3. Opciones de unión y redirección</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Siguiente</strong>3.6.5. Recursos adicionales</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Anterior</strong>3.6.4.3.3. Opciones de unión y redirección</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Siguiente</strong>3.6.5. Recursos adicionales</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
index 136812d..0aa95fa 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
@@ -1,18 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.2. Amenazas a la seguridad de la red</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.2. Amenazas a la seguridad de la red</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Amenazas a la seguridad de la red</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.2. Amenazas a la seguridad de la red</h3></div></div></div><div class="para">
 			Malas prácticas cuando se configuran los siguientes aspectos de una red pueden aumentar el riesgo de un ataque.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.2.2.1. Arquitecturas inseguras</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.2.1. Arquitecturas inseguras</h4></div></div></div><div class="para">
 				Una red mal configurada es el principal punto de ingreso para usuarios no autorizados. Dejar una red local, a cuyos usuarios conocemos, abierta y vulnerable a la gran inseguridad que representa Internet es casi como dejar una puerta entornada en un barrio de criminales. Tal vez no suceda nada en un determinado período de tiempo, pero <span class="emphasis"><em>en algún momento</em></span>, alguien va a aprovechar esa oportunidad
-			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.2.2.1.1. Redes emisoras</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.1. Redes emisoras</h5></div></div></div><div class="para">
 					Los administradores de sistemas muchas veces no se dan cuenta de la importancia que tiene el hardware de red que utilizan a la hora de realizar los esquemas de seguridad. El hardware que se considera sencillo, como son los enrutadores y los concentradores, dependen del principio de transmisión o principio de no interrupción; esto es, siempre que un nodo transmisor envíe datos sobre una red hacia un nodo receptor, el concentrador o enrutador envía una transmisión del paquete de datos hasta que el nodo receptor recibe y procesa los datos. Este método es el más vulnerable para enviar resolución de protocolo (<em class="firstterm">arp</em>) o control de acceso de contenidos (<em class="firstterm">MAC</em>), ya que esta forma de envío es accesible tanto por intrusos fuera del equipo, como por usuarios no autorizados dentro de él.
-				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.2.2.1.2. Servidores centralizados</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.2. Servidores centralizados</h5></div></div></div><div class="para">
 					Otro error posible de cometer dentro de una red, es el uso de computación centralizada. Una medida común adoptada por muchos comercios a la hora de reducir su presupuesto, es la de concentrar todos los servicios en una única máquina, relativamente poderosa. Esto puede ser conveniente ya que hace más sencillas las tareas administrativas, y el costo es económicamente inferior al de realizar configuraciones sobre varios servidores. Sin embargo, un servidor centralizado representa el único punto de acceso a la red. Si el servidor central es vulnerado, puede inutilizar completamente a la red, o peor aún, puede hacer que los datos sean fácilmente manipulados, o directamente sustraídos. En estas situaciones, un servidor central se convierte en una puerta abierta que permite el acceso a la red en su totalidad.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Anterior</strong>1.2. Atacantes y vulnerabilidades</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Siguiente</strong>1.2.3. Amenazas a la seguridad del servidor</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Anterior</strong>1.2. Atacantes y vulnerabilidades</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Siguiente</strong>1.2.3. Amenazas a la seguridad del servidor</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
index b5fcbcd..bdfba4a 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3. Amenazas a la seguridad del servidor</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3. Amenazas a la seguridad del servidor</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. Amenazas a la seguridad de la red" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. Servicios no parchados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Amenazas a la seguridad del servidor</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. Amenazas a la seguridad de la red" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. Servicios no parchados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.3. Amenazas a la seguridad del servidor</h3></div></div></div><div class="para">
 			Server security is as important as network security because servers often hold a great deal of an organization's vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.2.3.1. Servicios no usados y puertos abiertos</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.1. Servicios no usados y puertos abiertos</h4></div></div></div><div class="para">
 				Una instalación completa de Fedora contiene más de 1000 aplicaciones y bibliotecas de paquetes. Sin embargo, muchos administradores de servidores eligen no instalar todos los paquetes de la distribución, y prefieren en su lugar realizar una instalación de los paquetes básicos, incluyendo algunas aplicaciones de servidor.
 			</div><div class="para">
 				Una ocurrencia típica entre los administradores de servidores es la de instalar el sistema operativo sin prestar atención a los programas que efectivamente se están instalando. Esto puede llegar a ser problemático debido a que podrían instalarse servicios innecesarios, configurarse con los parámetros establecidos por defecto, y posiblemente iniciarse. Esto puede causar que servicios no deseados, como Telnet, DHCP o DNS se ejecuten en un servidor o estación de trabajo sin que el administrador lo sepa, lo que a su vez puede generar tráfico no solicitado hacia el servidor, o incluso un posible camino de acceso al sistema para los atacantes. Para obtener mayor información acerca del cierre de puertos y desconexión de servicios que no se utilicen, vea <a class="xref" href="sect-Security_Guide-Server_Security.html">Sección 3.2, “Seguridad del servidor”</a>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Anterior</strong>1.2.2. Amenazas a la seguridad de la red</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Siguiente</strong>1.2.3.2. Servicios no parchados</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Anterior</strong>1.2.2. Amenazas a la seguridad de la red</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Siguiente</strong>1.2.3.2. Servicios no parchados</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
index a9ed7ab..d57f1e9 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. Servicios inseguros en sí mismos" /><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. Aplicaciones de tipo cliente vulnerables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Atacantes y vulnerabilidades" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. Servicios inseguros en sí mismos" /><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. Aplicaciones de tipo cliente vulnerables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</h3></div></div></div><div class="para">
 			Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user's knowledge and used by attackers as "slave" machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.2.4.1. Malas contraseñas</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.1. Malas contraseñas</h4></div></div></div><div class="para">
 				Las malas contraseñas son una de las formas más fáciles para que un atacante obtenga el acceso a un sistema. Para información sobre cómo evitar los errores comunes, vaya a <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">Sección 3.1.3, “Seguridad de contraseñas”</a>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Anterior</strong>1.2.3.4. Servicios inseguros en sí mismos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Siguiente</strong>1.2.4.2. Aplicaciones de tipo cliente vulnerables</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Anterior</strong>1.2.3.4. Servicios inseguros en sí mismos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Siguiente</strong>1.2.4.2. Aplicaciones de tipo cliente vulnerables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
index 1cf1513..829490a 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
@@ -1,21 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2. Atacantes y vulnerabilidades</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2. Atacantes y vulnerabilidades</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. Amenazas a la seguridad de la red" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Atacantes y vulnerabilidades</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. Amenazas a la seguridad de la red" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.2. Atacantes y vulnerabilidades</h2></div></div></div><div class="para">
 		Para poder planificar e implementar una buena estrategia de seguridad, tenga en cuenta primero algunos de los problemas que son aprovechados por los atacantes para poder vulnerar los sistemas. Sin embargo, antes de detallar estos problemas, tenemos que definir la terminología utilizada a la hora de identificar a un atacante.
-	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve reseña acerca de los hackers</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.1. Una breve reseña acerca de los hackers</h3></div></div></div><div class="para">
 			El significado moderno del término <em class="firstterm">hacker</em> tiene sus orígenes en la década del '60, en el Tech Model Railroad Club del Instituto de Tecnología de Massachusetts (MIT, por las siglas en inglés de Massachusetts Institute of Technology), en donde se diseñaban modelos de trenes a gran escala y con detalles muy específicos. "Hacker" era el nombre con el que se identificaba a los miembros del club capaces de sortear las dificultades que presentaba un determinado problema, o que descubría algún truco útil.
 		</div><div class="para">
 			Desde entonces el término "hacker" se ha utilizado para referirse o bien a un aficionado en computadoras, o bien a un programador talentoso, o bien para todo lo que se encuentre entre ellos. Una característica compartida entre cualquier tipo de "hacker" es la voluntad de investigar detalladamente cómo funciona un sistema de computadoras, o una red, con poca o ninguna motivación ulterior además del mero hecho de investigar. Los desarrolladores de software de código abierto, a menudo se consideran así mismos y a sus colegas como "hackers", y utilizan esta palabra como un signo de respeto.
 		</div><div class="para">
 			Generalmente, los hackers siguen un código de conducta establecido en la <em class="firstterm">etica del hacker</em>, que establece que la búsqueda de información y la excelencia son esenciales, y que el hecho de compartir los conocimientos adquiridos es un deber que el hacker tiene para con la comunidad. A lo largo de esta búsqueda del conocimiento, algunos hackers disfrutan de los desafíos académicos que representan el hecho de sortear los controles de seguridad en los sistemas computarizados. Por este motivo, generalmente el periodismo utiliza el término hacker para referirse a quienes acceden ilegalmente y con fines criminales, malintencionados o inescrupulosos, a redes o sistemas de computación. La forma más adecuada para referirse a este tipo de hackers es <em class="firstterm">atacante</em> — un término creado por los hackers a mediados de la década del '80, para diferenciar ambas comunidades.
-		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.2.1.1. Zonas grises</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.1.1. Zonas grises</h4></div></div></div><div class="para">
 				Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they "wear" when performing their security investigations and this shade is indicative of their intent.
 			</div><div class="para">
 				El <em class="firstterm">hacker de sombrero blanco</em> es quien examina los sistemas y las redes para conocer sus capacidades y poder determinar qué tan vulnerables son ante una posible intrusión. Generalmente, este tipo de hackers vulnera su propio sistema, o los sistemas de algún cliente suyo que lo ha contratado específicamente con el propósito de controlar su seguridad. Investigadores académicos y consultores profesionales en el área de seguridad son ejemplos de hackers de sombrero blanco.
@@ -27,4 +26,4 @@
 				Generalmente los hackers de sombrero gris se rigen por una norma diferente de la ética del hacker, que establece que es aceptable vulnerar sistemas, siempre y cuando el hacker no cometa ningún delito ni haga público aquello que es considerado privado. Sin embargo, alguien podría argumentar, que el acto de vulnerar un sistema es en sí mismo un acto no ético.
 			</div><div class="para">
 				Sin importar la intención del intruso, es importante conocer la debilidad que un atacante puede intentar explotar. El resto del capítulo se centra en estas cuestiones.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Anterior</strong>Capítulo 1. Resumen acerca de la seguridad</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Siguiente</strong>1.2.2. Amenazas a la seguridad de la red</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Anterior</strong>Capítulo 1. Resumen acerca de la seguridad</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Siguiente</strong>1.2.2. Amenazas a la seguridad de la red</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
index c0413cc..c71b20b 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.6. Activando el servicio IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.6. Activando el servicio IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. Guardando la configuración" /><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Uso de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docn
 av"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">3.8.2.6. Activando el servicio IPTables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. Guardando la configuración" /><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Uso de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docn
 av"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.6. Activando el servicio IPTables</h4></div></div></div><div class="para">
 				Las reglas del cortafuego están solamente activas si el servicio <code class="command">iptables</code> se está ejecutando. Para iniciar manualmente el servicio, use el siguiente comando:
 			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
 				Para asegurarse de que <code class="command">iptables</code> se inicie cuando el sistema arranque, use el siguiente comando:
-			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Anterior</strong>3.8.2.5. Guardando la configuración</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Siguiente</strong>3.8.3. Uso de IPTables</a></li></ul></body></html>
+			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Anterior</strong>3.8.2.5. Guardando la configuración</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Siguiente</strong>3.8.3. Uso de IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
index 9dc6fc5..cb41dfc 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.2. Habilitando y deshabilitando el cortafuego</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.2. Habilitando y deshabilitando el cortafuego</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. Servicios confiables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Sit
 e" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">3.8.2.2. Habilitando y deshabilitando el cortafuego</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. Servicios confiables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Sit
 e" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.2. Habilitando y deshabilitando el cortafuego</h4></div></div></div><div class="para">
 				Seleccione una de las opciones siguientes para el cortafuego:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="guilabel"><strong>Deshabilitado</strong></span> — Deshabilitar el cortafuegos proporciona un acceso completo a su sistema y no se realiza ninguna verificación de seguridad. Esto debe ser seleccionado sólo si está ejecutando una red segura (no Internet), o necesite configurar un cortafuego personalizado utilizando la herramienta de la línea de comandos iptables.
@@ -17,4 +16,4 @@
 						<span class="guilabel"><strong>Habilitado</strong></span> — Esta opción configura el sistema para rechazar conexiones entrantes que no una respuesta a peticiones que han sido realizadas, tales como respuestas DNS o peticiones DHCP. Si se necesita el acceso a servicios de esta máquina, puede elegir habilitar servicios específicos a través del cortafuego.
 					</div><div class="para">
 						Si está conectando su sistema a Internet, pero no planea hacerlo funcionar como servidor, esta es la opción más segura.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Anterior</strong>3.8.2. Configuración básica de un cortafuego</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Siguiente</strong>3.8.2.3. Servicios confiables</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Anterior</strong>3.8.2. Configuración básica de un cortafuego</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Siguiente</strong>3.8.2.3. Servicios confiables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
index 5022d8d..2686478 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.4. Otros Puertos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.4. Otros Puertos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. Servicios confiables" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. Guardando la configuración" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Sit
 e" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">3.8.2.4. Otros Puertos</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. Servicios confiables" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. Guardando la configuración" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Sit
 e" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.4. Otros Puertos</h4></div></div></div><div class="para">
 				La <span class="application"><strong>Herramienta de configuración de cortafuegos</strong></span> incluye una sección de <span class="guilabel"><strong>Otros puertos</strong></span> para especificar puertos IP personalizados de modo tal de considerarlos como seguros por <code class="command">iptables</code>. Por ejemplo, para permitir que protocolos IRC, o de impresión a través de Internet (IPP, por las siglas en inglés de Internet Printing Protocol) pasen a través del cortafuegos, añada la siguiente línea a la sección de <span class="guilabel"><strong>Other ports</strong></span>:
 			</div><div class="para">
 				<code class="computeroutput">194:tcp,631:tcp</code>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Anterior</strong>3.8.2.3. Servicios confiables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Siguiente</strong>3.8.2.5. Guardando la configuración</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Anterior</strong>3.8.2.3. Servicios confiables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Siguiente</strong>3.8.2.5. Guardando la configuración</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
index 4edc409..16cf836 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.5. Guardando la configuración</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.5. Guardando la configuración</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. Otros Puertos" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. Activando el servicio IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">3.8.2.5. Guardando la configuración</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. Otros Puertos" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. Activando el servicio IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.5. Guardando la configuración</h4></div></div></div><div class="para">
 				Haga clic en <span class="guibutton"><strong>OK</strong></span> para guardar los cambios y activar o desactivar el cortafuegos. Si fue seleccionado <span class="guilabel"><strong>Activar cortafuegos</strong></span>, las opciones seleccionadas serán trasladadas a los comandos <code class="command">iptables</code> y escritos en el archivo <code class="filename">/etc/sysconfig/iptables</code>. El servicio <code class="command">iptables</code> es también iniciado de modo que el cortafuegos sea activado inmediatamente luego de guardar las opciones seleccionadas. Si fue seleccionado <span class="guilabel"><strong>Desactivar cortafuegos</strong></span>, el archivo <code class="filename">/etc/sysconfig/iptables</code> es eliminado y el servicio <code class="command">iptables</code> es inmediatamente detenido.
 			</div><div class="para">
 				Las opciones seleccionadas son también escritas al archivo <code class="filename">/etc/sysconfig/system-config-securitylevel</code> para que la configuración pueda restaurarse la próxima vez que se inicie la aplicación. No edite este archivo a mano.
 			</div><div class="para">
 				Aun si el cortafuegos es activado inmediatamente, el servicio <code class="command">iptables</code> no está configurado para que se inicie automáticamente durante el arranque del equipo. Vea la <a class="xref" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html">Sección 3.8.2.6, “Activando el servicio IPTables”</a> para obtener más información.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Anterior</strong>3.8.2.4. Otros Puertos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Siguiente</strong>3.8.2.6. Activando el servicio IPTables</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Anterior</strong>3.8.2.4. Otros Puertos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Siguiente</strong>3.8.2.6. Activando el servicio IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
index 524905d..b787ace 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.3. Servicios confiables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.3. Servicios confiables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. Habilitando y deshabilitando el cortafuego" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. Otros Puertos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">3.8.2.3. Servicios confiables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. Habilitando y deshabilitando el cortafuego" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. Otros Puertos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.3. Servicios confiables</h4></div></div></div><div class="para">
 				Habilitando opciones en la lista de <span class="guilabel"><strong>Servicios confiables</strong></span> le permite al servicio especificado pasar a través del cortafuego.
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
 							El protocolo HTTP es utilizado por Apache (y por otros servidores Web) para ofrecer páginas web. Si tiene pensado hacer que su servidor web esté disponible al público en general, tilde esta casilla. Esta opción no es requerida para ver páginas en forma local, o para desarrollar páginas web. Este servicio requiere que el paquete <code class="filename">httpd</code> esté disponible.
 						</div><div class="para">
 							Habilitando <span class="guilabel"><strong>WWW (HTTP)</strong></span> no abrirá el puerto de HTTPS, la versión SSL de HTTP. Si se necesita este servicio, Elija la casilla <span class="guilabel"><strong>WWW Seguro (HTTPS)</strong></span>.
@@ -25,4 +24,4 @@
 							El Sistema de Archivos de Red (NFS, por las siglas en inglés de Network File System), es un protocolo para compartir archivos comúnmente utilizado en sistemas *NIX. La versión 4 de este protocolo es más segura que sus predecesoras. Si quiere compartir archivos y directorios de su sistema con otros en red, tilde esta casilla.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
 							Samba es una implementación del protocolo de red propietario de Microsoft SMB. Si usted necesita compartir archivos, directorios o impresoras conectadas localmente con máquinas Microsoft Windows, selecciones esta casilla de verificación.
-						</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Anterior</strong>3.8.2.2. Habilitando y deshabilitando el cortafue...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Siguiente</strong>3.8.2.4. Otros Puertos</a></li></ul></body></html>
+						</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Anterior</strong>3.8.2.2. Habilitando y deshabilitando el cortafue...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Siguiente</strong>3.8.2.4. Otros Puertos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html
index ce3830f..397f217 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2. ¿Porque esto es importante?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2. ¿Porque esto es importante?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. Seguridad Física" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previo
 us"><a accesskey="p" href="chap-Security_Guide-Basic_Hardening.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. ¿Porque esto es importante?</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. Seguridad Física" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previo
 us"><a accesskey="p" href="chap-Security_Guide-Basic_Hardening.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.2. ¿Porque esto es importante?</h2></div></div></div><div class="para">
 			The general principles from the NSA represent a best practices overview of security. There are items in the above list that probably won't be used by everyone and there are items missing that should be stressed as a best practice. Additional information on these ideas and others will be explained below.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Basic_Hardening.html"><strong>Anterior</strong>Capítulo 2. Guía Básica para reforzar la segurida...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Siguiente</strong>2.3. Seguridad Física</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Basic_Hardening.html"><strong>Anterior</strong>Capítulo 2. Guía Básica para reforzar la segurida...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Siguiente</strong>2.3. Seguridad Física</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html
index af9d389..f683b15 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9. NTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9. NTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. Services" /><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Basic_Hardening-Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. Services" /><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Basic_Hardening-Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.9. NTP</h2></div></div></div><div class="para">
 			Network Time Protocol, or <em class="firstterm">NTP</em>, keeps the time on your systems accurate. Time is a very important piece of the security puzzle and should be maintained as precisely as possible. Time is used in log files, timestamps, and in encryption. If someone is able to control the time settings on one of your systems then they are able to make the recreation of a break-in that much more difficult.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Anterior</strong>2.8. Services</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Siguiente</strong>Capítulo 3. Asegurando su Red</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Anterior</strong>2.8. Services</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Siguiente</strong>Capítulo 3. Asegurando su Red</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html
index 7f0ff27..5f0e2aa 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.2. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.2. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. Keeping software up to date" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_
 Hardening-Networking.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. Keeping software up to date" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_
 Hardening-Networking.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.2. IPv6</h3></div></div></div><div class="para">
 				IPv6 is the latest Internet protocol which aims to solve the address quantity shortfall inherent to IPv4. And while there are no security risks directly associated with the new protocol there are a few things to understand before utilizing this new technology.
 			</div><div class="para">
 				Most system administrators are familiar with IPv4 and the work-arounds that were put in place to make IPv4 work. One of these work-arounds is network address translation, or <em class="firstterm">NAT</em>. NAT is traditionally used to keep the number of needed public IP addresses to a minimum when setting up a local area network. Systems on these networks do not all require public IP addresses and valuable address space can be saved by implementing this technology. There are some security features that were side effects to NAT; the biggest being that outside traffic cannot make it inside the network unless a port is forwarded across the router. Because IPv6 solves the addressing problem there is no longer a need to use NAT. Everything can have a public IP address and, by extension, everything is not publically routable across the Internet when physical and logical connections are made.
@@ -15,4 +14,4 @@
 				Another thing to worry about is how security software deals with this new protocol. <span class="application"><strong>iptables</strong></span> does not know or understand IPv6 and so it ignores those packets altogether. That means if your network is utilizing IPv6 and you have not activated <span class="application"><strong>ip6tables</strong></span> then you have just left the door to your system open to the world.
 			</div><div class="para">
 				Using IPv6 is not dangerous as long as you know and understand the changes that your system's software went through to make it possible to use this new network protocol.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Anterior</strong>2.6. Networking</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Siguiente</strong>2.7. Keeping software up to date</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Anterior</strong>2.6. Networking</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Siguiente</strong>2.7. Keeping software up to date</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html
index 047b54f..4269eca 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6. Networking</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6. Networking</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. ¿Que mas podemos hacer?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. ¿Que mas podemos hacer?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.6. Networking</h2></div></div></div><div class="para">
 			The computer's network connection is the gateway to your system. Your files and processor time could be available to anyone who successfully connects to your system via this network connection if other safeguards have not been implemented. One of the primary ways to keep you in control of your system is to prevent the attackers from gaining access to your system in the first place.
-		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.1. iptables</h3></div></div></div><div class="para">
 				<span class="application"><strong>iptables</strong></span> is the most widely used firewall software on Linux systems today. This program intercepts packets coming into your computer via the network connection and filters them according to rules you have specified. Additional information can be found in <a class="xref" href="sect-Security_Guide-IPTables.html">Sección 3.9, “IPTables”</a>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Anterior</strong>2.5. ¿Que mas podemos hacer?</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Siguiente</strong>2.6.2. IPv6</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Anterior</strong>2.5. ¿Que mas podemos hacer?</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Siguiente</strong>2.6.2. IPv6</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html
index c7231eb..3650d54 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5. ¿Que mas podemos hacer?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5. ¿Que mas podemos hacer?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. ¿Porque esto es importante?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. ¿Que mas podemos hacer?</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. ¿Porque esto es importante?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.5. ¿Que mas podemos hacer?</h2></div></div></div><div class="para">
 			Ever since Fedora 9, LUKS encryption has been natively supported to protect data stored in a LUKS encrypted partition. When you install Fedora 9, check the box to encrypt your file system when you setup your file system. By encrypting your root partition and your <code class="filename">/home</code> partition (or the single / partition if you accept the default file system) attackers using an external source or booting into single user mode. Of course you use a strong passphrase to protect your data.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Anterior</strong>2.4. ¿Porque esto es importante?</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Siguiente</strong>2.6. Networking</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Anterior</strong>2.4. ¿Porque esto es importante?</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Siguiente</strong>2.6. Networking</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html
index a348a43..0cff972 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4. ¿Porque esto es importante?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4. ¿Porque esto es importante?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. Seguridad Física" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. ¿Que mas podemos hacer?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. ¿Porque esto es importante?</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. Seguridad Física" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. ¿Que mas podemos hacer?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.4. ¿Porque esto es importante?</h2></div></div></div><div class="para">
 			Un atacante puede tomar control absoluto de su sistema al arrancar de una fuente externa. Al arrancar de una fuente externa (Ejemplo un CD vivo de Linux) mucha de las configuraciones de seguridad puede ser anuladas. Si un atacante puede modificar la configuración del GRUB pueden arrancar el sistema en modo simple lo que permite acceso administrativo al mismo.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Anterior</strong>2.3. Seguridad Física</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Siguiente</strong>2.5. ¿Que mas podemos hacer?</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Anterior</strong>2.3. Seguridad Física</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Siguiente</strong>2.5. ¿Que mas podemos hacer?</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html
index f2df1fc..72a0056 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3. Seguridad Física</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3. Seguridad Física</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. ¿Porque esto es importante?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. ¿Porque esto es importante?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation
  Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Seguridad Física</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. ¿Porque esto es importante?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. ¿Porque esto es importante?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation
  Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.3. Seguridad Física</h2></div></div></div><div class="para">
 			Physical security of the system is of utmost importance. Many of the suggestions given here won't protect your system if the attacker has physical access to the system.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				This section contains information regarding GRUB Legacy and not the current release of GRUB (also known as GRUB2). Fedora 16 does not use GRUB Legacy so many of the commands below will not function in Fedora 16 or later versions.
 			</div></div></div><div class="para">
 			Configure the BIOS to disable booting from CDs/DVDs, floppies, and external devices, and set a password to protect these settings. Next, set a password for the GRUB bootloader. Generate a password hash using the command <code class="command">/sbin/grub-md5-crypt</code>. Add the hash to the first line of <code class="command">/etc/grub.conf</code> using <code class="command">password --md5 'passwordhash'</code>. This prevents users from entering single user mode or changing settings at boot time.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Anterior</strong>2.2. ¿Porque esto es importante?</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Siguiente</strong>2.4. ¿Porque esto es importante?</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Anterior</strong>2.2. ¿Porque esto es importante?</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Siguiente</strong>2.4. ¿Porque esto es importante?</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html
index 49998ad..c1032b5 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8. Services</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8. Services</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. Keeping software up to date" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Securit
 y_Guide-Basic_Hardening-Up_to_date.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Services">2.8. Services</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. Keeping software up to date" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Securit
 y_Guide-Basic_Hardening-Up_to_date.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.8. Services</h2></div></div></div><div class="para">
 			Services in Linux are programs that run as daemons in the background. It is important to audit these programs regularly to determine if they need to be running. Many daemons open network ports in order to listen for calls. Having unnecessary ports open can harm the overall security of the system. An unknown security flaw in a piece of software can allow a hacker into a system for no good reason.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Anterior</strong>2.7. Keeping software up to date</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Siguiente</strong>2.9. NTP</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Anterior</strong>2.7. Keeping software up to date</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Siguiente</strong>2.9. NTP</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html
index 3230aa0..2a8c52c 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7. Keeping software up to date</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7. Keeping software up to date</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. Services" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guid
 e-Basic_Hardening-Networking-IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Keeping software up to date</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. Services" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guid
 e-Basic_Hardening-Networking-IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.7. Keeping software up to date</h2></div></div></div><div class="para">
 			Software gets patched everyday. Some of these updates fix security problems that were identified by the developers. When these patches become available it is important that they are applied to your system as soon as possible. One of the easier ways to manage updates for your system is using <span class="application"><strong>yum</strong></span>. A special plugin is available to allow only security updates to be installed while ignoring bugfixes and enhancements. This plugin is explained better at <a class="xref" href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">Sección 8.1, “Complemento de Yum”</a>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Anterior</strong>2.6.2. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Siguiente</strong>2.8. Services</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Anterior</strong>2.6.2. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Siguiente</strong>2.8. Services</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
index 7baa213..443e172 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>8.2. Cómo utilizar yum-plugin-security</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>8.2. Cómo utilizar yum-plugin-security</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-CVE.html" title="Capítulo 8. Debilidades y exposiciones comunes" /><link rel="prev" href="chap-Security_Guide-CVE.html" title="Capítulo 8. Debilidades y exposiciones comunes" /><link rel="next" href="chap-Security_Guide-References.html" title="Capítulo 9. Referencias" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><s
 trong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Cómo utilizar yum-plugin-security</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-CVE.html" title="Capítulo 8. Debilidades y exposiciones comunes" /><link rel="prev" href="chap-Security_Guide-CVE.html" title="Capítulo 8. Debilidades y exposiciones comunes" /><link rel="next" href="chap-Security_Guide-References.html" title="Capítulo 9. Referencias" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><s
 trong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.2. Cómo utilizar yum-plugin-security</h2></div></div></div><div class="para">
 			El primer subcomando que esto agrega es <code class="command">yum list-sec</code>. Funciona de manera similar a <code class="command">yum check-update</code>, con la diferencia que además ofrece una lista con el número de identificación de las advertencias de Red Hat, y la clasificación de cada actualización en términos de "mejora", "solución de error", o "seguridad":
 		</div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
@@ -42,4 +41,4 @@
 			More information about these new capabilities is documented in the <span class="package">yum-plugin-security</span>(8) man page.
 		</div><div class="para">
 			Para obtener mayor información relacionada con actualizaciones de seguridad en Fedora, por favor visite la página de seguridad de Fedora en <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a> (en inglés).
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>Anterior</strong>Capítulo 8. Debilidades y exposiciones comunes</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Siguiente</strong>Capítulo 9. Referencias</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>Anterior</strong>Capítulo 8. Debilidades y exposiciones comunes</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Siguiente</strong>Capítulo 9. Referencias</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
index 479a528..30d2195 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.2. Opciones de comandos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.2. Opciones de comandos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. Opciones de parámetros de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">3.9.2.2. Opciones de comandos</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. Opciones de parámetros de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.2. Opciones de comandos</h4></div></div></div><div class="para">
 				Las opciones de comando dan instrucciones a <code class="command">iptables</code> para que realice una acción específica. Solo una opción de comando es permitida para cada comando <code class="command">iptables</code>. Con la excepción del comando help, todos los demás deben ser escritos con caracteres mayúsculos.
 			</div><div class="para">
 				Los comandos de <code class="command">iptables</code> son los siguientes:
@@ -45,4 +44,4 @@
 						<code class="option">-X</code> — Borra una cadena definida por el usuario. No se puede borrar una cadena predefinida.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-Z</code> — Pone los contadores de bytes y de paquetes a 0 en todas las cadenas de una tabla.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Anterior</strong>3.9.2. Opciones de la línea de comandos de IPTabl...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Siguiente</strong>3.9.2.3. Opciones de parámetros de IPTables</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Anterior</strong>3.9.2. Opciones de la línea de comandos de IPTabl...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Siguiente</strong>3.9.2.3. Opciones de parámetros de IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
index 79491bb..147c051 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4. Opciones de coincidencia de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4. Opciones de coincidencia de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. Opciones de parámetros de IPTables" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. Protocolo UDP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">3.9.2.4. Opciones de coincidencia de IPTables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. Opciones de parámetros de IPTables" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. Protocolo UDP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.4. Opciones de coincidencia de IPTables</h4></div></div></div><div class="para">
 				Different network protocols provide specialized matching options which can be configured to match a particular packet using that protocol. However, the protocol must first be specified in the <code class="command">iptables</code> command. For example, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> enables options for the specified protocol. Note that you can also use the protocol ID, instead of the protocol name. Refer to the following examples, each of which have the same effect:
 			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
 				Las definiciones de los servicios son provistas en el archivo <code class="filename">/etc/services</code>. Para una mejor lectura, es recomendable que se utilice el nombre de los servicios, en lugar de los números de puertos.
@@ -18,7 +17,7 @@
 [root at myServer ~]# chmod 0644 /etc/services
 [root at myServer ~]# chattr +i /etc/services</pre><div class="para">
 					Esto previene que se pueda renombrar, borrar o crear enlaces al archivo.
-				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">3.9.2.4.1. Protocolo TCP</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.1. Protocolo TCP</h5></div></div></div><div class="para">
 					Estas opciones de comparación están disponibles para el protocolo TCP (<code class="option">-p tcp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — Pone el puerto destino del paquete.
@@ -68,4 +67,4 @@
 							Use el signo de exclamación (<code class="option">!</code>) después de <code class="option">--tcp-flags</code> para revertir el efecto de coincidencia de la opción.
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">--tcp-option</code> — Intenta corresponderse con opciones específicas de TCP que puedan establecerse dentro de un paquete determinado. Esta opción de correspondencia puede también revertirse con el signo de exclamación (<code class="option">!</code>).
-						</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Anterior</strong>3.9.2.3. Opciones de parámetros de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Siguiente</strong>3.9.2.4.2. Protocolo UDP</a></li></ul></body></html>
+						</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Anterior</strong>3.9.2.3. Opciones de parámetros de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Siguiente</strong>3.9.2.4.2. Protocolo UDP</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
index 498e173..b380b22 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.3. Opciones de parámetros de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.3. Opciones de parámetros de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. Opciones de comandos" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="D
 ocumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">3.9.2.3. Opciones de parámetros de IPTables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. Opciones de comandos" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="D
 ocumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.3. Opciones de parámetros de IPTables</h4></div></div></div><div class="para">
 				Ciertos comandos de <code class="command">iptables</code>, incluyen aquellos para agregar, adjuntar, borrar, insertar o borrar reglas dentro de una cadena particular, que requieren varios parámetros para construir una regla de filtrado de paquetes.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-c</code> — Reinicia los contadores de una regla particular. Este parámetro acepta las opciones <code class="option">PKTS</code> y <code class="option">BYTES</code> para especificar qué contadores resetear.
@@ -53,4 +52,4 @@
 						The "<code class="option">all</code>" protocol means the rule applies to every supported protocol. If no protocol is listed with this rule, it defaults to "<code class="option">all</code>".
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-s</code> — Pone el fuente de un paquete particular usando la misma sintaxis del parámetro de destino (<code class="option">-d</code>).
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Anterior</strong>3.9.2.2. Opciones de comandos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Siguiente</strong>3.9.2.4. Opciones de coincidencia de IPTables</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Anterior</strong>3.9.2.2. Opciones de comandos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Siguiente</strong>3.9.2.4. Opciones de coincidencia de IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
index 7ff82fe..4942ffe 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.6. Opciones de listado</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.6. Opciones de listado</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. Opciones de destino" /><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. Guardando las reglas de IPTalbes" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p>
 <ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">3.9.2.6. Opciones de listado</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. Opciones de destino" /><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. Guardando las reglas de IPTalbes" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p>
 <ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.6. Opciones de listado</h4></div></div></div><div class="para">
 				The default list command, <code class="command">iptables -L [&lt;chain-name&gt;]</code>, provides a very basic overview of the default filter table's current chains. Additional options provide more information:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-v</code> — Muestra información adicional, como por ejemplo la cantidad de paquetes y los bytes que ha procesado cada cadena, la cantidad de paquetes y los bytes que se ha correspondido con cada regla, y qué interfases se aplican a una regla determinada.
@@ -19,4 +18,4 @@
 						<code class="option">--line-numbers</code> — Muestra las reglas en cada cadena junto a su orden numérico en dicha cadena. Esta opción es útil si se intenta eliminar una regla específica de una cadena, o para saber dónde insertar una regla dentro de una cadena.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-t &lt;table-name&gt;</code> — Especifica el nombre de la tabla. Si es omitida, se predetermina la tabla filter,
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Anterior</strong>3.9.2.5. Opciones de destino</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Siguiente</strong>3.9.3. Guardando las reglas de IPTalbes</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Anterior</strong>3.9.2.5. Opciones de destino</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Siguiente</strong>3.9.3. Guardando las reglas de IPTalbes</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
index 036ee7a..3d5df4a 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.5. Opciones de destino</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.5. Opciones de destino</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. Módulos adicionales para opciones de coincidencia" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. Opciones de listado" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">3.9.2.5. Opciones de destino</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. Módulos adicionales para opciones de coincidencia" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. Opciones de listado" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.5. Opciones de destino</h4></div></div></div><div class="para">
 				Cuando un paquete concuerde con una regla en particular, la regla puede dirigir el paquete hacia un número de destinos diferentes determinados por la acción apropiada. Cada cadena tiene un objetivo establecido por defecto, que será utilizado si ninguna de las reglas en esa cadena concuerdan con un paquete, o si ninguna de las reglas que concuerdan con el paquete especifica un destino.
 			</div><div class="para">
 				Los siguientes son los destinos estándares:
@@ -47,4 +46,4 @@
 						The <code class="option">REJECT</code> target accepts <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (where <em class="replaceable"><code>&lt;type&gt;</code></em> is the rejection type) allowing more detailed information to be returned with the error packet. The message <code class="computeroutput">port-unreachable</code> is the default error type given if no other option is used. Refer to the <code class="command">iptables</code> man page for a full list of <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code> options.
 					</div></li></ul></div><div class="para">
 				Otras extensiones de acción, incluidas aquellas que son útiles para el enmascaramiento de IP utilizando la tabla <code class="option">nat</code>, o mediante alteración de paquete utilizando la tabla <code class="option">mangle</code>, pueden ser encontradas en la página man de <code class="command">iptables</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Anterior</strong>3.9.2.4.4. Módulos adicionales para opciones de c...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Siguiente</strong>3.9.2.6. Opciones de listado</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Anterior</strong>3.9.2.4.4. Módulos adicionales para opciones de c...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Siguiente</strong>3.9.2.6. Opciones de listado</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
index 30f5b22..91f0d92 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
@@ -1,67 +1,66 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.4. Ataques y debilidades comunes</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.4. Ataques y debilidades comunes</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. Anticipando sus necesidades futuras" /><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. Anticipando sus necesidades futuras" /><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.4. Ataques y debilidades comunes</h2></div></div></div><div class="para">
 		<a class="xref" href="sect-Security_Guide-Common_Exploits_and_Attacks.html#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits">Tabla 1.1, “Debilidades comunes”</a> describe algunas de las debilidades y los puntos de ingreso más utilizados por intrusos, que pretenden acceder a los recursos de organización de diferentes redes. La clave para defender estos puntos son las explicaciones acerca de cómo se desarrollan, y cómo los administradores pueden salvaguardar adecuadamente sus redes contra tales ataques.
-	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabla 1.1. Debilidades comunes</h6><div class="table-contents"><table summary="Debilidades comunes" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabla 1.1. Debilidades comunes</h6><div class="table-contents"><table summary="Debilidades comunes" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th class="">
 						Debilidades
-					</th><th>
+					</th><th class="">
 						Descripción
-					</th><th>
+					</th><th class="">
 						Notas
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						Contraseñas nulas o predeterminadas
-					</td><td>
+					</td><td class="">
 						Dejando las contraseñas administrativas en blanco, o utilizando la contraseña predeterminada puesta por el vendedor. Esto es lo más común en hardware como ruteadores y cortafuegos, por lo que algunos servicios que corren en Linux pueden contener contraseñas administrativas predeterminadas (aunque Fedora 12 no viene con ellas).
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Asociados comúnmente a equipos de red como ruteadores, cortafuegos, VPNs y aparatos de almacenamiento conectados a la red (NAS).</td></tr><tr><td>Común en muchos sistemas operativos viejos, especialmente los SOs que agrupan servicios (como UNIX y Windows.)</td></tr><tr><td>Los administradores, a veces crean apresuradamente cuentas de usuarios privilegiados, y dejan la contraseña en blanco, creando un punto de entrada perfecto para usuarios malintencionados han descubierto la cuenta.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Claves compartidas predeterminadas
-					</td><td>
+					</td><td class="">
 						Los servicios de seguridad algunas veces empaquetan claves de seguridad establecidas por defecto, ya sea para su desarrollo, o para comprobar su desempeño. Si estas claves se mantienen inalteradas y se colocan en un entorno de producción en Internet <span class="emphasis"><em>todos</em></span> los usuarios con las misma sclaves establecidas por defecto tendrán acceso a ese recurso de clave compartida, y a cualquier tipo de información que en él se guarde.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Los puntos de acceso inalámbricos y aparatos servidores seguros preconfigurados más comunes.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Imitación de IP
-					</td><td>
+					</td><td class="">
 						Una máquina remota actúa como un nodo en su red local, busca debilidades en sus servidores, e instala un programa de puerta trasera o troyano para ganar el control de los recursos de la red.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>La suplantación de identidad es tan difícil porque involucra la necesidad del atacante de tener que predecir los números de secuencia de TCP/IP para coordinar una conexión a los sistemas remotos, pero hay varias herramientas disponibles para asistir a los atacantes a realizar esa tarea.</td></tr><tr><td>Depende del tipo de servicios que se estén ejecutando en el sistema de destino (como por ejemplo <code class="command">rsh</code>, <code class="command">telnet</code>, FTP y demás), si es que utilizan técnicas de autenticación <em class="firstterm">basadas en la fuente</em>, no son recomendadas si se las compara con PKI, o con otras formas de autenticar encriptaciones utilizadas en <code class="command">ssh</code>, o SSL/TLS.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Escuchas
-					</td><td>
+					</td><td class="">
 						La escucha se realiza para la recolección de datos que pasan entre dos nodos activos en una red.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Este tipo de ataque funciona principalmente con protocolos de transmisión de texto plano tales como las transferencias Telnet, FTP y HTTP.</td></tr><tr><td>El atacante remoto debe tener acceso a un sistema comprometido en una LAN para poder realizar el ataque; usualmente el atacante usó un ataque activo (tal como la suplantación de IP o la del hombre en el medio) para comprometer un sistema en la LAN.</td></tr><tr><td>Las medidas preventivas incluyen servicios con cambio de claves criptográficas, contraseñas de un solo uso, o autenticación encriptada para prevenir la adivinación de contraseñas; una fuerte encriptación durante la transmisión también es recomendada.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Debilidades de servicios
-					</td><td>
+					</td><td class="">
 						Un atacante encuentra una brecha o hueco en un servicio que corre a través de Internet; a través de esta vulnerabilidad, el atacante compromete el sistema entero y cualquier dato que pueda contener, y puede posiblemente comprometer otros sistemas en la red.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td> HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as "nobody", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users. </td></tr><tr><td> Services sometimes can have vulnerabilities that go unnoticed during development and testing; these vulnerabilities (such as <em class="firstterm">buffer overflows</em>, where attackers crash a service using arbitrary values that fill the memory buffer of an application, giving the attacker an interactive command prompt from which they may execute arbitrary commands) can give complete administrative control to an attacker. </td></tr><tr><td>Los administradores se deben asegurar que los servicios no corren como el
  usuario root, y deben vigilar los parches y actualizaciones de errata de las aplicaciones de vendedores u organizaciones de seguridad como CERT y CVE.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Debilidades de aplicaciones
-					</td><td>
+					</td><td class="">
 						Los atacantes encuentran fallas en las aplicaciones de un equipo de escritorio o de una estación de trabajo (como ser por ejemplo un cliente de correo electrónico), y ejecutan un código cualquiera, colocan caballos troyanos para futuros daños, o simplemente destruyen el sistema. Pueden ocurrir futuras catástrofes si la estación de trabajo vulnerada posee privilegios administrativos sobre el resto de la red.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Las estaciones de trabajo y los equipos personales son ideales para ser vulnerados dado que sus usuarios no tienen ni la experiencia ni el conocimiento para prevenir o detectar irregularidades. Es de suma importancia informar a los individuos del riesgo que corren cada vez que instalan software no autorizado, o cuando abren archivos adjuntos de correos electrónicos no solicitados.</td></tr><tr><td>Pueden ser implementados "salvavidas" tales como configurar al cliente de correo electrónico que se esté utilizando de modo tal que no abra ni ejecute archivos adjuntos en forma automática. Además, la actualización automática de la estación de trabajo a través de la red de Red Hat, o mediante algún otro servicio de administración de sistemas, es una forma de aliviar la tarea de las descargas de seguridad de tipo multi usuario.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Ataques de Negación de Servicio (DoS)
-					</td><td>
+					</td><td class="">
 						Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>El caso DoS más informado en los Estados Unidos ocurrió en el año 2000. Diferentes sitios comerciales y gubernamentales con alta densidad de tráfico quedaron incapacitados por un ataque coordinado de flujo de ping, utilizando diversos sistemas con conexiones de banda ancha previamente vulnerados, que actuaban como <em class="firstterm">zombies</em>, o que redireccionaban nodos de transmisión.</td></tr><tr><td>Los paquetes fuentes son usualmente moldeados (así como reenviados), investigando sobre la verdadera fuente del ataque.</td></tr><tr><td>Los avances en el filtrado de la entrada (IETF rfc2267) con <code class="command">iptables</code> y con sistemas detección de intrusos como <code class="command">snort</code> ayudan a los administradores a rastrear y prevenir ataques de DoS distribuido.</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Anterior</strong>1.3.3.5. Anticipando sus necesidades futuras</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Siguiente</strong>1.5. Actualizaciones de seguridad</a></li></ul></body></html>
+					</td></tr></tbody></table></div></div><br class="table-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Anterior</strong>1.3.3.5. Anticipando sus necesidades futuras</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Siguiente</strong>1.5. Actualizaciones de seguridad</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html
index 317fe80..8a1838e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.4. Creating a Secure 7-Zip Archive via the GUI</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.4. Creating a Secure 7-Zip Archive via the GUI</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. Instrucciones paso a paso para su utilización" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. Elementos para prestar atención" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI">4.2.4.4. Creating a Secure 7-Zip Archive via the GUI</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. Instrucciones paso a paso para su utilización" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. Elementos para prestar atención" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.4. Creating a Secure 7-Zip Archive via the GUI</h4></div></div></div><div class="para">
 			7-Zip archives can be extracted just like any other archive via the GUI, but creating a secure 7-Zip archive requires a few additional steps.
 		</div><div class="para">
 			By following these instructions you are going to compress and encrypt your "Documents" directory. Your original "Documents" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem.
@@ -29,4 +28,4 @@
 					Click the "Create" button
 				</div></li></ul></div><div class="para">
 			You will now see a "Documents.7z" file appear in your home directory. If you try to open the file, you will be asked for the archive password before being shown the contents of the archive. The file will open once the correct password is supplied, and the archive can then be manipulated as usual. Deleting the "Documents.7z" file will conclude this exercise and return your computer to its previous state.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Anterior</strong>4.2.4.3. Instrucciones paso a paso para su utiliz...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Siguiente</strong>4.2.4.5. Elementos para prestar atención</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Anterior</strong>4.2.4.3. Instrucciones paso a paso para su utiliz...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Siguiente</strong>4.2.4.5. Elementos para prestar atención</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
index dec468f..b00dec1 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.2. Instrucciones paso a paso para su instalación</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.2. Instrucciones paso a paso para su instalación</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. Instrucciones paso a paso para su utilización" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">4.2.4.2. Instrucciones paso a paso para su instalación</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. Instrucciones paso a paso para su utilización" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.2. Instrucciones paso a paso para su instalación</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Open a Terminal: <code class="code">Click Applications -&gt; System Tools -&gt; Terminal</code> or in GNOME 3: <code class="code">Activities -&gt; Applications -&gt; Terminal</code>
 				</div></li><li class="listitem"><div class="para">
 					Instale 7-Zip con permisos de usuario sudo: <code class="code">sudo yum install p7zip</code>
 				</div></li><li class="listitem"><div class="para">
 					Cierre la terminal: <code class="code">exit</code>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Anterior</strong>4.2.4. Archivos cifrados mediante 7-Zip</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Siguiente</strong>4.2.4.3. Instrucciones paso a paso para su utiliz...</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Anterior</strong>4.2.4. Archivos cifrados mediante 7-Zip</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Siguiente</strong>4.2.4.3. Instrucciones paso a paso para su utiliz...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
index e9ea10e..b40ff06 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.5. Elementos para prestar atención</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.5. Elementos para prestar atención</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. Creating a Secure 7-Zip Archive via the GUI" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">4.2.4.5. Elementos para prestar atención</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. Creating a Secure 7-Zip Archive via the GUI" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.5. Elementos para prestar atención</h4></div></div></div><div class="para">
 			7-Zip no se encuentra instalado por defecto en los sistemas operativos Microsoft Windows o Mac OS X. Si necesita utilizar sus archivos 7-Zip en alguna de estas plataformas, necesitará instalar la versión apropiada de 7-Zip en los equipos correspondientes. Vea la <a href="http://www.7-zip.org/download.html">página de descargas</a>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Anterior</strong>4.2.4.4. Creating a Secure 7-Zip Archive via the ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Siguiente</strong>4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Anterior</strong>4.2.4.4. Creating a Secure 7-Zip Archive via the ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Siguiente</strong>4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
index 833ad9a..a0cfc3d 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.3. Instrucciones paso a paso para su utilización</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.3. Instrucciones paso a paso para su utilización</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. Instrucciones paso a paso para su instalación" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. Creating a Secure 7-Zip Archive via the GUI" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/
 image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">4.2.4.3. Instrucciones paso a paso para su utilización</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. Instrucciones paso a paso para su instalación" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. Creating a Secure 7-Zip Archive via the GUI" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/
 image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.3. Instrucciones paso a paso para su utilización</h4></div></div></div><div class="para">
 			By following these instructions you are going to compress and encrypt your "Documents" directory. Your original "Documents" directory will remain unaltered. This technique can be applied to any directory or file you have access to on the filesystem.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Open a Terminal:<code class="code">Click Applications -&gt; System Tools -&gt; Terminal</code>
@@ -31,4 +30,4 @@
 					Borre el archivo de prueba creado y sus contenidos extraídos: <code class="code">rm -r lugarnuevo</code>
 				</div></li><li class="listitem"><div class="para">
 					Cierre la terminal: <code class="code">exit</code>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Anterior</strong>4.2.4.2. Instrucciones paso a paso para su instal...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Siguiente</strong>4.2.4.4. Creating a Secure 7-Zip Archive via the ...</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Anterior</strong>4.2.4.2. Instrucciones paso a paso para su instal...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Siguiente</strong>4.2.4.4. Creating a Secure 7-Zip Archive via the ...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
index dfa317a..398e7d6 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4. Archivos cifrados mediante 7-Zip</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4. Archivos cifrados mediante 7-Zip</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. Enlaces de interés" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. Instrucciones paso a paso para su instalación" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul
  class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivos cifrados mediante 7-Zip</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. Enlaces de interés" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. Instrucciones paso a paso para su instalación" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul
  class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.4. Archivos cifrados mediante 7-Zip</h3></div></div></div><div class="para">
 		<a href="http://www.7-zip.org/">7-Zip</a> es una nueva herramienta de compresión multiplataforma que también puede realizar poderosos cifrados (AES-256) para proteger los contenidos de un archivo. Esto es muy útil cuando necesite trasladar datos entre diferentes computadoras que utilicen distintos sistemas operativos, y quiera utilizar para ello una herramienta de cifrado portátil (por ejemplo, Linux en el hogar, Windows en el trabajo).
-	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">4.2.4.1. Instalación de 7-Zip en Fedora</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.1. Instalación de 7-Zip en Fedora</h4></div></div></div><div class="para">
 			7-Zip no es un paquete que venga instalado por defecto con Fedora, pero se encuentra disponible para descargarlo desde el repositorio. Una vez instalado, el paquete se irá actualizando cada vez que sea necesario, del mismo modo que el resto del software en su sistema, sin necesitar para ello ningún tipo de atención especial.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Anterior</strong>4.2.3.5. Enlaces de interés</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Siguiente</strong>4.2.4.2. Instrucciones paso a paso para su instal...</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Anterior</strong>4.2.3.5. Enlaces de interés</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Siguiente</strong>4.2.4.2. Instrucciones paso a paso para su instal...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
index 7fd81f3..2167f78 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.7. Acerca del encriptado de la clave pública</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.7. Acerca del encriptado de la clave pública</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Usando GPG con Thunderbird" /><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capítulo 5. Principios Generales sobre la Seguridad de la Información" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="D
 ocumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">4.2.5.7. Acerca del encriptado de la clave pública</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Usando GPG con Thunderbird" /><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capítulo 5. Principios Generales sobre la Seguridad de la Información" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="D
 ocumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.7. Acerca del encriptado de la clave pública</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://en.wikipedia.org/wiki/Public-key_cryptography">Wikipedia - Criptografía de la llave pública (en inglés)</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">HowStuffWorks - Encryption</a>
-				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Anterior</strong>4.2.5.6. Usando GPG con Thunderbird</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Siguiente</strong>Capítulo 5. Principios Generales sobre la Segurid...</a></li></ul></body></html>
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Anterior</strong>4.2.5.6. Usando GPG con Thunderbird</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Siguiente</strong>Capítulo 5. Principios Generales sobre la Segurid...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
index 04b8f4b..1b43437 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.3. Generar una clave GPG mediante la línea de comandos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.3. Generar una clave GPG mediante la línea de comandos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. Generar claves GPG en KDE" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Usando GPG con Alpine" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">4.2.5.3. Generar una clave GPG mediante la línea de comandos</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. Generar claves GPG en KDE" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Usando GPG con Alpine" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.3. Generar una clave GPG mediante la línea de comandos</h4></div></div></div><div class="para">
 			Use el siguiente comando: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
 			El siguiente comando genera un par de claves consistentes en una clave pública y otra privada. El resto de las personas utilizan su clave pública para autenticar y/o decriptar sus comunicaciones. Distribuya su clave pública lo mayor que pueda, especialmente a todos aquellos que quieran recibir comunicaciones auténticas por parte suya, como ser por ejemplo una lista de correo. El proyecto de documentación de Fedora, por ejemplo, le pide a sus participantes que incluyan su llave pública GPG en su correo introductorio.
@@ -62,4 +61,4 @@ sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31]
 			Your "GPG key ID" consists of 8 hex digits identifying the public key. In the example above, the GPG key ID is 1B2AFA1C. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x1B2AFA1C".
 		</div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Anterior</strong>4.2.5.2. Generar claves GPG en KDE</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Siguiente</strong>4.2.5.4. Usando GPG con Alpine</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Anterior</strong>4.2.5.2. Generar claves GPG en KDE</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Siguiente</strong>4.2.5.4. Usando GPG con Alpine</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
index 14b0972..67cbb4a 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.2. Generar claves GPG en KDE</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.2. Generar claves GPG en KDE</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. Generar una clave GPG mediante la línea de comandos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a><
 /p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">4.2.5.2. Generar claves GPG en KDE</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. Generar una clave GPG mediante la línea de comandos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a><
 /p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.2. Generar claves GPG en KDE</h4></div></div></div><div class="para">
 			Start the KGpg program from the main menu by selecting Applications &gt; Utilities &gt; Encryption Tool. If you have never used KGpg before, the program walks you through the process of creating your own GPG keypair. A dialog box appears prompting you to create a new key pair. Enter your name, email address, and an optional comment. You can also choose an expiration time for your key, as well as the key strength (number of bits) and algorithms. The next dialog box prompts you for your passphrase. At this point, your key appears in the main <code class="code">KGpg</code> window.
 		</div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
 			</div></div></div><div class="para">
 			To find your GPG key ID, look in the Key ID column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Anterior</strong>4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Siguiente</strong>4.2.5.3. Generar una clave GPG mediante la línea ...</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Anterior</strong>4.2.5. Utilizando GNU Privacy Guard (GnuPG)</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Siguiente</strong>4.2.5.3. Generar una clave GPG mediante la línea ...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
index 4a20849..8488f65 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.4. Usando GPG con Alpine</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.4. Usando GPG con Alpine</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. Generar una clave GPG mediante la línea de comandos" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usando GPG con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">4.2.5.4. Usando GPG con Alpine</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. Generar una clave GPG mediante la línea de comandos" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usando GPG con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.4. Usando GPG con Alpine</h4></div></div></div><div class="para">
 			Si está utilizando el cliente de correo electrónico <span class="package">Alpine</span> o <span class="package">Pine</span>, entonces también necesitará descargar e instalar el paquete <span class="package">ez-pine-gpg</span>. Este software actualmente se encuentra disponible en <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una vez que haya instalado ez-pine-gpg, tendrá que modificar su archivo <code class="code">~/.pinerc</code>. Necesita:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					/home/username/bin debe ser reemplazado con la ruta de instalación que usted especificó
@@ -25,4 +24,4 @@ display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
 sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
     /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
     /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
-</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Anterior</strong>4.2.5.3. Generar una clave GPG mediante la línea ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Siguiente</strong>4.2.5.5. Usando GPG con Evolution</a></li></ul></body></html>
+</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Anterior</strong>4.2.5.3. Generar una clave GPG mediante la línea ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Siguiente</strong>4.2.5.5. Usando GPG con Evolution</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
index 7b7b23f..40d1fc3 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usando GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Verificando correos electrónicos con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Usando GPG con Thunderbird" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_ri
 ght.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usando GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Verificando correos electrónicos con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Usando GPG con Thunderbird" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_ri
 ght.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution</h5></div></div></div><div class="para">
 				El hecho de firmar los correos electrónicos permite que sus destinatarios verifiquen que ese correo realmente proviene de usted. El Proyecto de Documentación de Fedora (y todo el resto del proyecto Fedora) fomentan la utilización de correos firmados entre sus participantes, incluyendo los correos enviados a las diferentes listas. Cifrar un correo electrónico hace que solamente sus destinatarios puedan leerlo. Por favor, no envíe correos cifrados a las listas de correo de Fedora, ya que casi nadie va a poder leerlos.
 			</div><div class="para">
 				Mientras esté redactando su correo, elija el menú Seguridad, y luego seleccione Firma PGP para firmar su mensaje. Para cifrar su mensaje, seleccione Cifrado PGP. También puede firmar un mensaje cifrado, lo que es una sana costumbre. Cuando envía un mensaje, Evolution le pedirá que ingrese su frase de acceso de llave GPG (luego de tres intentos fallidos, Evolution genera un error). Si selecciona la opción Recordar la contraseña por el resto de esta sesión, no necesitará utilizar su frase de acceso nuevamente para firmar o descifrar, a menos que finalice y reinicie Evolution.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Anterior</strong>4.2.5.5.2. Verificando correos electrónicos con E...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Siguiente</strong>4.2.5.6. Usando GPG con Thunderbird</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Anterior</strong>4.2.5.5.2. Verificando correos electrónicos con E...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Siguiente</strong>4.2.5.6. Usando GPG con Thunderbird</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
index 86bca4d..c4f86bb 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.2. Verificando correos electrónicos con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.2. Verificando correos electrónicos con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usando GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usando GPG con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">4.2.5.5.2. Verificando correos electrónicos con Evolution</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usando GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usando GPG con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.2. Verificando correos electrónicos con Evolution</h5></div></div></div><div class="para">
 				Evolution will automatically check any incoming GPG-signed messages for validity. If Evolution cannot GPG verify a message due to a missing public key (or tampering), it will end with a red banner. If the message is verified but you have not signed the key either locally or globally, the banner will be yellow. If the message is verified and you have signed the key, the banner will be green. When you click the seal icon, Evolution displays a dialog with more security information about the signature. To add a public key to your keyring, use the search function along with the key owner's email address: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. To import the correct key, you may need to match the key ID with the information provided by Evolution.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Anterior</strong>4.2.5.5. Usando GPG con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Siguiente</strong>4.2.5.5.3. Firmando y cifrando correos electrónic...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Anterior</strong>4.2.5.5. Usando GPG con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Siguiente</strong>4.2.5.5.3. Firmando y cifrando correos electrónic...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
index 54c760d..2e597dc 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5. Usando GPG con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5. Usando GPG con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Usando GPG con Alpine" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Verificando correos electrónicos con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">4.2.5.5. Usando GPG con Evolution</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring">4.2.5.5.1. Configurando GPG para usar con Evolution</h5></di
 v></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Usando GPG con Alpine" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Verificando correos electrónicos con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.5. Usando GPG con Evolution</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.1. Configurando GPG para usar con Evolution</h5></div></div></div><div class="para">
 				Para configurar GPG para ser utilizado en <span class="application"><strong>Evolution</strong></span>, elija Herramientas, Configuraciones... en el menú principal de <span class="application"><strong>Evolution</strong></span>. En el panel izquierdo, seleccione Cuentas de correo. En el panel derecho, seleccione la cuenta de correo que utiliza para la correspondencia con el Proyecto Fedora. Luego haga clic sobre el botón Editar. Aparece el diálogo de edición de cuentas de <span class="application"><strong>Evolution</strong></span>. Seleccione la pestaña de Seguridad.
 			</div><div class="para">
 				In the PGP/GPG Key ID field, enter the GPG key ID matching this account's email address. If you are not sure what your key ID is, use this command: <code class="code">gpg --fingerprint EMAIL_ADDRESS</code>. The key ID is the same as the last eight characters (4 bytes) of the key fingerprint. It is a good idea to click the option Always encrypt to myself when sending encrypted mail. You may also want to select Always sign outgoing messages when using this account.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Si no identifica las llaves públicas como confiables en su administrador de llaves, no podrá cifrar correos electrónicos a sus dueños, a menos que elija la opción Siempre confiar en las llaves de mi administrador de llaves cuando se realicen los cifrados. En su lugar recibirá un diálogo indicando que ha fallado una verificación de confianza
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Anterior</strong>4.2.5.4. Usando GPG con Alpine</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Siguiente</strong>4.2.5.5.2. Verificando correos electrónicos con E...</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Anterior</strong>4.2.5.4. Usando GPG con Alpine</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Siguiente</strong>4.2.5.5.2. Verificando correos electrónicos con E...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
index 385b93d..f88da65 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.6. Usando GPG con Thunderbird</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.6. Usando GPG con Thunderbird</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. Acerca del encriptado de la clave pública" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_
 Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">4.2.5.6. Usando GPG con Thunderbird</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Utilizando GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Firmando y cifrando correos electrónicos con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. Acerca del encriptado de la clave pública" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_
 Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.6. Usando GPG con Thunderbird</h4></div></div></div><div class="para">
 			Fedora Core includes Mozilla Thunderbird in the thunderbird package, and the mozilla-mail package for the Mozilla Suite email application. Thunderbird is the recommended Mozilla email application. This appears on your desktop as Applications &gt; Internet &gt; Thunderbird Email.
 		</div><div class="para">
 			Los productos Mozilla tienen soporte para extensiones, que son diferentes complementos que le agregan nuevas características a la aplicación principal. Las extensiones Enigmail ofrecen soporte GPG para productos de correo electrónico de Mozilla. Existen versiones de Enigmail tanto para Mozilla Thunderbird como para Seamonkey de Mozilla Suite. El software Netscape de AOL está basado en productos Mozilla, y podrían también utilizar esta extensión.
@@ -19,6 +18,6 @@
 			La pagina principal de Enigmail es: <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a>.
 		</div><div class="para">
 			En esta página se pueden apreciar capturas de pantalla de Enigmail y GPG en acción: <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">4.2.5.6.1. Instalando Enigmail</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.6.1. Instalando Enigmail</h5></div></div></div><div class="para">
 				Enigmail is now available in fedora repository. It can be installed by typing: <code class="code">yum install thunderbird-enigmail</code> at a command line. Alternatively, you can install <span class="package">thunderbird-enigmail</span> using by going to <code class="code">System -&gt; Administration -&gt; Add/Remove Software</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Anterior</strong>4.2.5.5.3. Firmando y cifrando correos electrónic...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Siguiente</strong>4.2.5.7. Acerca del encriptado de la clave pública</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Anterior</strong>4.2.5.5.3. Firmando y cifrando correos electrónic...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Siguiente</strong>4.2.5.7. Acerca del encriptado de la clave pública</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
index c5d5936..692ef2e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5. Utilizando GNU Privacy Guard (GnuPG)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5. Utilizando GNU Privacy Guard (GnuPG)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. Elementos para prestar atención" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. Generar claves GPG en KDE" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. Elementos para prestar atención" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. Generar claves GPG en KDE" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.5. Utilizando GNU Privacy Guard (GnuPG)</h3></div></div></div><div class="para">
 		<span class="application"><strong>GnuPG</strong></span> (GPG) is used to identify yourself and authenticate your communications, including those with people you don't know. GPG allows anyone reading a GPG-signed email to verify its authenticity. In other words, GPG allows someone to be reasonably certain that communications signed by you actually are from you. GPG is useful because it helps prevent third parties from altering code or intercepting conversations and altering the message.
 	</div><div class="para">
 		GPG también puede ser utilizado para firmar y/o cifrar archivos almacenados en su computadora, o en un disco de red. Esto puede agregar protección adicional al prevenir que un archivo sea alterado o leído por personas que no hayan sido autorizadas para hacerlo.
 	</div><div class="para">
 		To utilize GPG for authentication or encryption of email you must first generate your public and private keys. After generating the keys you will have to setup your email client to utilize them.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">4.2.5.1. Generando claves GPG en GNOME</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.1. Generando claves GPG en GNOME</h4></div></div></div><div class="para">
 			The Seahorse utility makes GPG key management easier. You can install <span class="package">Seahorse</span> at the command line with the command <code class="code">su -c "yum install seahorse"</code> or in the GUI using <span class="application"><strong>Add/Remove Software</strong></span>.
 		</div><div class="para">
 			To create a key select <span class="application"><strong>Passwords and Keys</strong></span>, which starts the application <span class="application"><strong>Seahorse</strong></span>. From the <code class="code">File</code> menu select <code class="code">New</code> then <code class="code">PGP Key</code> then select <code class="code">Continue</code>. Type your full name, email address, and an optional comment describing who are you (e.g.: John C. Smith, jsmith at example.com, The Man). Select <code class="code">Create</code>. A dialog is displayed asking for a passphrase for the key. Choose a strong passphrase but also easy to remember. Click <code class="code">OK</code> and the key is created.
@@ -21,4 +20,4 @@
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
 			</div></div></div><div class="para">
 			To find your GPG key ID, look in the Key ID column next to the newly created key. In most cases, if you are asked for the key ID, you should prepend "0x" to the key ID, as in "0x6789ABCD". You should make a backup of your private key and store it somewhere secure.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Anterior</strong>4.2.4.5. Elementos para prestar atención</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Siguiente</strong>4.2.5.2. Generar claves GPG en KDE</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Anterior</strong>4.2.4.5. Elementos para prestar atención</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Siguiente</strong>4.2.5.2. Generar claves GPG en KDE</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
index 51a188d..e04bad2 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.5. Anticipando sus necesidades futuras</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.5. Anticipando sus necesidades futuras</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD el escáner" /><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Ataques y debilidades comunes" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.3.3.5. Anticipando sus necesidades futuras</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD el escáner" /><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Ataques y debilidades comunes" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.5. Anticipando sus necesidades futuras</h4></div></div></div><div class="para">
 				Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <em class="firstterm">war walking</em>, which involves scanning the perimeter of your enterprise's physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Anterior</strong>1.3.3.4. VLAD el escáner</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Siguiente</strong>1.4. Ataques y debilidades comunes</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Anterior</strong>1.3.3.4. VLAD el escáner</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Siguiente</strong>1.4. Ataques y debilidades comunes</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
index 62c8aaf..a2cc998 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.2. Nessus</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.2. Nessus</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.3.3.2. Nessus</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.2. Nessus</h4></div></div></div><div class="para">
 				Nessus es un examinador de seguridad para cualquier tipo de servicios. La arquitectura de tipo complementos de Nessus permite a los usuarios personalizarlo de acuerdo a los requerimientos de sus sistemas o redes. Como cualquier otro examinador, la eficiencia de Nessus es directamente proporcional a la base de datos de la que depende. Afortunadamente, Nessus es actualizado periódicamente y entre sus recursos se encuentran el de ofrecer informes completos, análisis de equipos, y búsqueda de debilidades en tiempo real. Recuerde que siempre pueden existir resultados falsos, aún en herramientas tan poderosas y tan frecuentemente actualizadas como Nessus.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Tanto el servidor como el cliente Nessus se encuentran disposnibles en los repositorios de Fedora, pero para poder utilizarlos es necesario suscribirse. Se ha incluido en este documento como una referencia para aquellos usuarios que podrían estar interesados en utilizar esta conocida herramienta.
@@ -15,4 +14,4 @@
 				Para obtener mayor información acerca de Nessus, visite el sitio web oficial en la siguiente URL:
 			</div><div class="para">
 				<a href="http://www.nessus.org/">http://www.nessus.org/</a>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Anterior</strong>1.3.3. Herramientas de evaluación</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Siguiente</strong>1.3.3.3. Nikto</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Anterior</strong>1.3.3. Herramientas de evaluación</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Siguiente</strong>1.3.3.3. Nikto</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
index 37e2a9e..0d5317c 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.3. Nikto</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.3. Nikto</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD el escáner" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.3.3.3. Nikto</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD el escáner" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.3. Nikto</h4></div></div></div><div class="para">
 				Nikto es un excelente examinador de programas de interfaz común de puerta de enlace (CGI, por las iniciales en inglés de Common Gateway Interface). Nikto no sólo verifica debilidades CGI, sino que lo hace de una forma evasiva, de modo de poder evitar sistemas de detección de intrusiones. Se ofrece con información detallada que debería ser cuidadosamente leída antes de ejecutar el programa. Si usted posee servidores Web ofreciendo programas CGI, Nikto puede ser una herramienta excelente para verificar la seguridad de estos servidores.
 			</div><div class="para">
 				Más información sobre Nikto se puede encontrar en la siguiente URL:
 			</div><div class="para">
 				<a href="http://www.cirt.net/code/nikto.shtml">http://www.cirt.net/code/nikto.shtml</a>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Anterior</strong>1.3.3.2. Nessus</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Siguiente</strong>1.3.3.4. VLAD el escáner</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Anterior</strong>1.3.3.2. Nessus</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Siguiente</strong>1.3.3.4. VLAD el escáner</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
index 9c756e2..73df1f3 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.4. VLAD el escáner</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.4. VLAD el escáner</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. Anticipando sus necesidades futuras" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docn
 av"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.3.3.4. VLAD el escáner</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. Anticipando sus necesidades futuras" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docn
 av"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.4. VLAD el escáner</h4></div></div></div><div class="para">
 				VLAD es un examinador de debilidades desarrollado por el equipo <acronym class="acronym">RAZOR</acronym> de Bindview, Inc., que verifica en la lista SANS de los diez problemas de seguridad más comunes (problemas SNMP, problemas por compartir archivos, etc.). Si bien no es tan completo como Nessus, vale la pena investigar VLAD.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					VLAD no se incluye con Fedora y no está soportado. Se ha incluido en este documento como una referencia para aquellos usuarios que podrían estar interesados en utilizar esta conocida aplicación.
@@ -15,4 +14,4 @@
 				Más información sobre VLAD se puede encontrar el sitio web del equipo RAZOR en la siguiente URL:
 			</div><div class="para">
 				<a href="http://www.bindview.com/Support/Razor/Utilities/">http://www.bindview.com/Support/Razor/Utilities/</a>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Anterior</strong>1.3.3.3. Nikto</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Siguiente</strong>1.3.3.5. Anticipando sus necesidades futuras</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Anterior</strong>1.3.3.3. Nikto</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Siguiente</strong>1.3.3.5. Anticipando sus necesidades futuras</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
index 5f97b2e..879d199 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.3. IPTables y las ZDM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.3. IPTables y las ZDM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Reglas FORWARD y NAT" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. Preruteo" /><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. Software malicioso y suplantación de direcciones IP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">3.8.5.3. IPTables y las ZDM</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Reglas FORWARD y NAT" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. Preruteo" /><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. Software malicioso y suplantación de direcciones IP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.3. IPTables y las ZDM</h4></div></div></div><div class="para">
 				Puede crear reglas de <code class="command">iptables</code> para enrutar tráfico a ciertos equipos, como por ejemplo un servidor HTTP o FTP dedicado, en una <em class="firstterm">zona desmilitarizada</em> (<acronym class="acronym">DMZ</acronym>, por las iniciales en inglés de DeMilitarized Zone). Un <acronym class="acronym">DMZ</acronym> es una subred local especial dedicada a proveer servicios en un transporte público, como lo es Internet.
 			</div><div class="para">
 				Por ejemplo, para establecer una regla para enrutar peticiones HTTP entrantes a un servidor dedicado HTTP en 10-0-4-2 (fuera del rango 192.168.1.0/24 de la LAN), NAT utiliza la tabla <code class="computeroutput">PREROUTING</code> para reenviar los paquetes a la dirección apropiada:
@@ -15,4 +14,4 @@
 				Con este comando, todas las conexiones HTTP al puerto 80 provenientes desde fuera de la LAN son encaminadas al servidor HTTP en la red separada del resto de la red interna. Esta forma de segmentación de red puede proveer seguridad permitiendo conexiones HTTP a máquinas en la red.
 			</div><div class="para">
 				Si el servidor HTTP está configurado para aceptar conexiones seguras, entonces el puerto 443 debe ser reenviado también.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Anterior</strong>3.8.5.2. Preruteo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Siguiente</strong>3.8.6. Software malicioso y suplantación de direc...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Anterior</strong>3.8.5.2. Preruteo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Siguiente</strong>3.8.6. Software malicioso y suplantación de direc...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
index 15562ab..6fb3b6f 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.2. Preruteo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.2. Preruteo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Reglas FORWARD y NAT" /><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Reglas FORWARD y NAT" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. IPTables y las ZDM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acce
 sskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">3.8.5.2. Preruteo</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Reglas FORWARD y NAT" /><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Reglas FORWARD y NAT" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. IPTables y las ZDM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acce
 sskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.2. Preruteo</h4></div></div></div><div class="para">
 				Si usted posee un servidor en su red interna que quiere que esté disponible desde el exterior, puede utilizar <code class="option">-j DNAT</code>, objetivo de la cadena PREROUTING de NAT para especificar una IP de destino, y un puerto donde los paquetes recibidos que pidan una conexión a su servicio interno, puedan ser reenviados.
 			</div><div class="para">
 				Por ejemplo, si quiere reenviar pedidos HTTP entrantes a su servidor HTTP Apache dedicado en 172.31.0.23, use el siguiente comando:
@@ -17,4 +16,4 @@
 					Si tiene una política predeterminada de DROP en su cadena FORWARD, debe agregar una regla para reenviar todos los pedidos HTTP entrantes para que sea posible el ruteo NAT destino. Para hacerlo, use el siguiente comando:
 				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
 					Esta regla reenvía todos los pedidos HTTP entrantes desde el cortafuego al destino pretendido; el Servidor HTTP APache detrás del cortafuego.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Anterior</strong>3.8.5. Reglas FORWARD y NAT</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Siguiente</strong>3.8.5.3. IPTables y las ZDM</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Anterior</strong>3.8.5. Reglas FORWARD y NAT</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Siguiente</strong>3.8.5.3. IPTables y las ZDM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
index 0e95bcf..cf2bf7d 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. Sitios web útiles de cortafuego" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-
 IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Recursos adicionales</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. Sitios web útiles de cortafuego" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-
 IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.9. Recursos adicionales</h3></div></div></div><div class="para">
 			Hay varios aspectos de cortafuegos y del subsistema Netfilter de Linux que no pueden ser cubiertos en este capítulo. Para más información consulte las referencias que ofrecemos a continuación.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">3.8.9.1. Documentación instalada del cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.1. Documentación instalada del cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Diríjase a la <a class="xref" href="sect-Security_Guide-IPTables.html">Sección 3.9, “IPTables”</a> para obtener información más detallada del comando <code class="command">iptables</code>, incluyendo definiciones de muchas opciones de comando.
 					</div></li><li class="listitem"><div class="para">
 						La página man de <code class="command">iptables</code> contiene un resumen de las opciones.
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Anterior</strong>3.8.8. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Siguiente</strong>3.8.9.2. Sitios web útiles de cortafuego</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Anterior</strong>3.8.8. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Siguiente</strong>3.8.9.2. Sitios web útiles de cortafuego</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
index b0d5005..fe60043 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2. Configuración básica de un cortafuego</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2. Configuración básica de un cortafuego</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. Habilitando y deshabilitando el cortafuego" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="s
 ect-Security_Guide-Firewalls.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configuración básica de un cortafuego</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. Habilitando y deshabilitando el cortafuego" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="s
 ect-Security_Guide-Firewalls.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.2. Configuración básica de un cortafuego</h3></div></div></div><div class="para">
 			Del mismo modo que el extintor de incendios en un edificio intenta prevenir que se propague un incendio, en una computadora, un cortafuegos intenta prevenir que algún tipo de software malicioso se propague en su equipo. También ayuda a prevenir que usuarios no autorizados accedan a su computadora.
 		</div><div class="para">
 			En una instalación por defecto de Fedora existe un cortafuegos entre su computadora o red, y cualquier otra red considerada como no segura, como por ejemplo lo es Internet. Este cortafuegos determina qué servicios en su computadora pueden ser accedidos por usuarios remotos. Un cortafuegos correctamente configurado puede incrementar enormemente la seguridad de su sistema. Se recomienda que configure un cortafuegos para cualquier sistema Fedora que tenga una conexión a Internet.
-		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">3.8.2.1. <span class="application"><strong>Herramienta de administración de cortafuegos</strong></span></h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.1. <span class="application"><strong>Herramienta de administración de cortafuegos</strong></span></h4></div></div></div><div class="para">
 				En el proceso de instalación de Fedora, en la pantalla de <span class="guilabel"><strong>Configuración del cortafuego</strong></span>, se le ofreció la oportunidad de habilitar un cortafuego básico, así como la posibilidad de utilizar ciertos dispositivos, servicios entrantes y puertos.
 			</div><div class="para">
 				Una vez finalizada la instalación, puede modificar las opciones elegidas mediante la utilización de la <span class="application"><strong>Herramienta de administración de cortafuegos</strong></span>.
@@ -21,4 +20,4 @@
 							Configuración del nivel de seguridad
 						</div></div></div></div><h6>Figura 3.10. <span class="application">Herramienta de administración de cortafuegos</span></h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					La <span class="application"><strong>Herramienta de administración de cortafuegos</strong></span> solo configura un cortafuego básico. Si el sistema necesita reglas más complejas, diríjase a la<a class="xref" href="sect-Security_Guide-IPTables.html">Sección 3.9, “IPTables”</a> para conocer más detalles sobre la configuración de reglas específicas de <code class="command">iptables</code>.
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>Anterior</strong>3.8. Cortafuegos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Siguiente</strong>3.8.2.2. Habilitando y deshabilitando el cortafue...</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>Anterior</strong>3.8. Cortafuegos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Siguiente</strong>3.8.2.2. Habilitando y deshabilitando el cortafue...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
index cadd6e2..e471ecd 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.4. Filtrado común de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.4. Filtrado común de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. Guardando y restaurando las reglas de IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Reglas FORWARD y NAT" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtrado común de IPTables</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. Guardando y restaurando las reglas de IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Reglas FORWARD y NAT" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.4. Filtrado común de IPTables</h3></div></div></div><div class="para">
 			La prevención del acceso a la red de atacantes remotos es uno de los aspectos más importantes de la seguridad de la red. La integridad de la LAN debe protegerse de los usuarios remotos maliciosos a través del uso de las reglas estrictas de cortafuego.
 		</div><div class="para">
 			Sin embargo, con una política por defecto de bloquear todos los paquetes entrantes, salientes y reenviados, es imposible que los usuarios del cortafuego/puerta de enlace y los usuarios internos de la LAN puedan comunicarse entre ellos, o con recursos externos.
@@ -36,4 +35,4 @@
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 [root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
 			Estas reglas permiten ingreso y egreso para un sistema individual, como una PC directamente conectada a Internet, o a un cortafuegos/puerta de enlace. Sin embrago, no permiten a los nodos detrás de un cortafuegos/puerta de enlace que tengan acceso a estos servicios. Para permitir acceso LAN a estos servicios, puede utilizar <em class="firstterm">Network Address Translation</em> (<acronym class="acronym">NAT</acronym>) con reglas de filtro <code class="command">iptables</code>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Anterior</strong>3.8.3.3. Guardando y restaurando las reglas de IP...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Siguiente</strong>3.8.5. Reglas FORWARD y NAT</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Anterior</strong>3.8.3.3. Guardando y restaurando las reglas de IP...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Siguiente</strong>3.8.5. Reglas FORWARD y NAT</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
index 4aec0ed..fa5284b 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5. Reglas FORWARD y NAT</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5. Reglas FORWARD y NAT</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. Filtrado común de IPTables" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. Preruteo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Fir
 ewalls-Common_IPTables_Filtering.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. Filtrado común de IPTables" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. Preruteo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Fir
 ewalls-Common_IPTables_Filtering.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
 			La mayoría de los ISPs proveen sólo un número limitado de direcciones IP disponibles públicamente para sus clientes.
 		</div><div class="para">
 			Los administradores deben, por lo tanto, encontrar formas alternativas de compartir el acceso a los servicios de Internet, sin darle por ello una dirección IP pública a cada nodo de la LAN. Utilizar direcciones IP privadas es la manera más común de permitirle a todos los nodos de una LAN que tengan un acceso correcto, tanto interno como externo, a los servicios de red.
@@ -32,7 +31,7 @@
 				Y edítela para que se lea:
 			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
 				Use el siguiente comando para habilitar el cambio en el archivo <code class="filename">sysctl.conf</code>:
-			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">3.8.5.1. Postruteado y enmascarado de IP</h4></div></div></div><div class="para">
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.1. Postruteado y enmascarado de IP</h4></div></div></div><div class="para">
 				Accepting forwarded packets via the firewall's internal IP device allows LAN nodes to communicate with each other; however they still cannot communicate externally to the Internet.
 			</div><div class="para">
 				To allow LAN nodes with private IP addresses to communicate with external public networks, configure the firewall for <em class="firstterm">IP masquerading</em>, which masks requests from LAN nodes with the IP address of the firewall's external device (in this case, eth0):
@@ -42,4 +41,4 @@
 				POSTROUTING permite que los paquetes sean alterados cuando están dejando el dispositivo externo del cortafuegos.
 			</div><div class="para">
 				El destino <code class="option">-j MASQUERADE</code> se especifica para enmascarar la dirección IP privada de un nodo con la dirección IP externa del cortafuego/puerta de enlace.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Anterior</strong>3.8.4. Filtrado común de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Siguiente</strong>3.8.5.2. Preruteo</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Anterior</strong>3.8.4. Filtrado común de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Siguiente</strong>3.8.5.2. Preruteo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
index c141a94..5062928 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.7. IPTables y el seguimiento de la conexión</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.7. IPTables y el seguimiento de la conexión</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. Software malicioso y suplantación de direcciones IP" /><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect
 -Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables y el seguimiento de la conexión</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. Software malicioso y suplantación de direcciones IP" /><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect
 -Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.7. IPTables y el seguimiento de la conexión</h3></div></div></div><div class="para">
 			Puede inspeccionar y restringir conexiones a servicios basados en sus <em class="firstterm">estados de conexión</em>. Un módulo dentro de <code class="command">iptables</code> utiliza un método denominado <em class="firstterm">rastreo de conexión</em> para almacenar datos acerca de las conexiones recibidas. Puede permitir o negar acceso basándose en los siguientes estados de conexión:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">NEW</code> — Un paquete que pide una nueva conexión, tal como un pedido HTTP.
@@ -19,4 +18,4 @@
 					<code class="option">INVALID</code> — Un paquete que no es parte de ninguna conexión en la tabla de seguimiento de conexiones.
 				</div></li></ul></div><div class="para">
 			Puede utilizar toda la funcionalidad del rastreo de conexión <code class="command">iptables</code> con cualquier protocolo, aún si él mismo se encuentra inactivo (como por ejemplo un protocolo UDP). EL siguiente ejemplo le muestra una regla que utiliza rastreo de conexión para reenviar solamente los paquetes que están asociados con una conexión establecida:
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Anterior</strong>3.8.6. Software malicioso y suplantación de direc...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Siguiente</strong>3.8.8. IPv6</a></li></ul></body></html>
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Anterior</strong>3.8.6. Software malicioso y suplantación de direc...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Siguiente</strong>3.8.8. IPv6</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
index 87d8f04..4cd5390 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.8. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.8. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables y el seguimiento de la conexión" /><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" 
 href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables y el seguimiento de la conexión" /><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" 
 href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.8. IPv6</h3></div></div></div><div class="para">
 			La introducción de la siguiente generación del Protocolo de Internet, llamado IPv6, expande más allá de los límites de las direcciones de 32-bit de IPv4 (o IP). IPv6 soporta direcciones de 128-bit, y las redes transportadoras que pueden soportar IPv6 son por lo tanto capaces de manejar un número más grande de direcciones ruteables que el IPv4.
 		</div><div class="para">
 			Fedora soporta reglas de cortafuego para IPv6 utilizando el subsistema Netfilter 6 y el comando <code class="command">ip6tables</code>. En Fedora 14, los servicios de IPv4 e IPv6 están habilitados por defecto.
@@ -15,4 +14,4 @@
 			La sintaxis del comando <code class="command">ip6tables</code> es idéntica a <code class="command">iptables</code> en todos los aspectos menos en que soporta direcciones de 128-bit. Por ejemplo, use el siguiente comando para habilitar conexiones SSH en un servidor de red para IPv6:
 		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
 			Para más información acerca de redes IPv6, vaya a la Página de Información sobre IPv6 en <a href="http://www.ipv6.org/">http://www.ipv6.org/</a>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Anterior</strong>3.8.7. IPTables y el seguimiento de la conexión</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Siguiente</strong>3.8.9. Recursos adicionales</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Anterior</strong>3.8.7. IPTables y el seguimiento de la conexión</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Siguiente</strong>3.8.9. Recursos adicionales</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
index 040a7f1..c548aa6 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.6. Software malicioso y suplantación de direcciones IP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.6. Software malicioso y suplantación de direcciones IP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. IPTables y las ZDM" /><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables y el seguimiento de la conexión" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software malicioso y suplantación de direcciones IP </h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. IPTables y las ZDM" /><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables y el seguimiento de la conexión" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.6. Software malicioso y suplantación de direcciones IP </h3></div></div></div><div class="para">
 			Reglas más elaboradas pueden ser creadas para que controlen el acceso a subredes específicas, o incluso para nodos específicos, dentro de la LAN. Puede también restringir ciertas aplicaciones o programas de carácter dudoso como troyanos, gusanos, y demás virus cliente/servidor, y evitar que entren en contacto con sus servidores.
 		</div><div class="para">
 			Por ejemplo, algunos troyanos examinan redes para ver los servicios en los puertos 31337 a 31340 (llamados los puertos <span class="emphasis"><em>elite</em></span> en la terminología de craqueo).
@@ -28,4 +27,4 @@
 				El destino <code class="computeroutput">RECHAZAR</code> niega acceso y regresa un error de <code class="computeroutput">conexión denegada</code> a los usuarios que intenten conectarse al servicio. El destino <code class="computeroutput">ABANDONAR</code>, como su nombre lo indica, abandona el paquete sin previo aviso.
 			</div><div class="para">
 				Los administradores pueden usar su propia discreción cuando usen estos destinos. Sin embargo, para evitar la confusión del usuario e intentos de continuar conectando, el destino <code class="computeroutput">REJECT</code> es recomendado.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Anterior</strong>3.8.5.3. IPTables y las ZDM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Siguiente</strong>3.8.7. IPTables y el seguimiento de la conexión</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Anterior</strong>3.8.5.3. IPTables y las ZDM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Siguiente</strong>3.8.7. IPTables y el seguimiento de la conexión</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
index 4883333..bd56496 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3. Uso de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3. Uso de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. Activando el servicio IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. Políticas básicas del cortafuego" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Uso de IPTables</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Cortafuegos" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. Activando el servicio IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. Políticas básicas del cortafuego" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.3. Uso de IPTables</h3></div></div></div><div class="para">
 			El primer paso en el uso de <code class="command">iptables</code> es iniciar el servicio <code class="command">iptables</code>. Use el siguiente comando para iniciar el servicio <code class="command">iptables</code>:
 		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				El servicio <code class="command">ip6tables</code> puede ser desactivado si usted intenta utilizar solamente el servicio <code class="command">iptables</code>. Si desactiva el servicio <code class="command">ip6tables</code>, recuerde también desactivar la red IPv6. Nunca deje un dispositivo de red activo sin su correspondiente cortafuegos.
@@ -15,7 +14,7 @@
 			Para forzar a <code class="command">iptables</code> para que se inicie por defecto cuando el sistema arranque, use el siguiente comando:
 		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
 			Esto fuerza a <code class="command">iptables</code> a que se inicie cuando el sistema arranque en los niveles de ejecución 3, 4 o 5.
-		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">3.8.3.1. Sintaxis de comando de IPTables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.1. Sintaxis de comando de IPTables</h4></div></div></div><div class="para">
 				El siguiente comando <code class="command">iptables</code> ilustra la sintaxis básica de comandos:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
 				The <code class="option">-A</code> option specifies that the rule be appended to <em class="firstterm">&lt;chain&gt;</em>. Each chain is comprised of one or more <em class="firstterm">rules</em>, and is therefore also known as a <em class="firstterm">ruleset</em>.
@@ -25,4 +24,4 @@
 				The <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> option specifies the target of the rule; i.e., what to do if the packet matches the rule. Examples of built-in targets are ACCEPT, DROP, and REJECT.
 			</div><div class="para">
 				Vaya a la página man de <code class="command">iptables</code> para más información sobre las cadenas, opciones y destinos disponibles.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Anterior</strong>3.8.2.6. Activando el servicio IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Siguiente</strong>3.8.3.2. Políticas básicas del cortafuego</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Anterior</strong>3.8.2.6. Activando el servicio IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Siguiente</strong>3.8.3.2. Políticas básicas del cortafuego</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html
index 0bd27d8..89d7c7b 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html
@@ -1,62 +1,61 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8. Cortafuegos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8. Cortafuegos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. Páginas web útiles sobre Kerberos" /><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul 
 class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Firewalls" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">3.8. Cortafuegos</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. Páginas web útiles sobre Kerberos" /><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configuración básica de un cortafuego" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul 
 class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Firewalls" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.8. Cortafuegos</h2></div></div></div><div class="para">
 		La seguridad de la información es comúnmente entendida como un proceso, y no como un producto. Sin embargo, generalmente las implementaciones estándar de seguridad utilizan alguna forma de mecanismo específico para controlar los accesos privilegiados, y restringir los recursos de red a usuarios que estén debidamente autorizados para ello, al mismo tiempo que poder identificarlos y rastrearlos. Fedora ofrece diferentes herramientas para ayudar a los administradores y a los ingenieros en seguridad, con los diferentes problemas que puedan surgir al controlar los accesos jerarquizados a la red.
 	</div><div class="para">
 		Los cortafuegos son uno de los componentes fundamentales para la implementación de la seguridad en una red. Diversos proveedores ofrecen herramientas para cortafuegos para todos los niveles del mercado: desde usuarios hogareños protegiendo los datos de su PC, hasta herramientas para centros de datos que permitan proteger los datos vitales de una empresa. Los cortafuegos pueden ser herramientas para un sólo equipo físico, como las aplicaciones de cortafuego que ofrecen Cisco, Nokia y Sonicwall. Proveedores como Checkpoint, McAfee y Symantec también han desarrollado herramientas de cortafuegos de código propietario, tanto para el hogar como para los segmentos comerciales del mercado.
 	</div><div class="para">
 		Además de las diferencias entre los cortafuegos basados en hardware o en software, existen también diferencias en la manera en que el cortafuego funciona, separando una herramienta de otra. <a class="xref" href="sect-Security_Guide-Firewalls.html#tabl-Security_Guide-Firewalls-Firewall_Types">Tabla 3.2, “Tipos de cortafuegos”</a> describe tres tipos comunes de cortafuegos, y cómo funcionan cada uno de ellos:
-	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabla 3.2. Tipos de cortafuegos</h6><div class="table-contents"><table summary="Tipos de cortafuegos" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabla 3.2. Tipos de cortafuegos</h6><div class="table-contents"><table summary="Tipos de cortafuegos" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th class="">
 						Método
-					</th><th>
+					</th><th class="">
 						Descripción
-					</th><th>
+					</th><th class="">
 						Ventajas
-					</th><th>
+					</th><th class="">
 						Desventajas
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						NAT
-					</td><td>
+					</td><td class="">
 						<em class="firstterm">Network Address Translation</em> (NAT), coloca direcciones IP de subredes privadas, detrás de un pequeño grupo de direcciones IP públicas, enmascarando todas las peticiones hacia un recurso, en lugar de varios. El kernel de Linux tiene una funcionalidad NAT predefinida, mediante el subsistema del kernel Netfilter.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Se puede configurar transparentemente para máquinas en una LAN.</td></tr><tr><td>· La protección de muchas máquinas y servicios detrás de una o más direcciones IP externas simplifica las tareas de administración.</td></tr><tr><td>· La restricción del acceso a usuarios dentro y fuera de la LAN se puede configurar abriendo o cerrando puertos en el cortafuego/puerta de enlace NAT.</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· No se puede prevenir la actividad maliciosa una vez que los usuarios se conecten a un servicio fuera del cortafuegos.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Filtros de Paquete
-					</td><td>
+					</td><td class="">
 						Un cortafuegos de filtro de paquete lee cada uno de los datos que viajan a través de una LAN. Puede leer y procesar paquetes según la información de sus encabezados, y filtrar el paquete basándose en un conjunto de reglas programables implementadas por el administrador del cortafuegos. El kernel de Linux tiene una funcionalidad de filtro de paquetes predefinida, mediante el subsistema del kernel Netfilter.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Personalizable a través del utilitario <code class="command">iptables</code>.</td></tr><tr><td>· No necesita cualquier personalización del lado del cliente, dado que toda la actividad de red se filtra en el nivel del ruteador en vez de a nivel de aplicación.</td></tr><tr><td>· Debido a que los paquetes no se transmiten a través de un proxy, el rendimiento de la red es más rápida debido a la conexión directa entre el cliente y el equipo remoto.</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· No se pueden filtrar paquetes para contenidos como en los cortafuegos proxy.</td></tr><tr><td>· Procesa los paquetes en la capa del protocolo, pero no los puede filtrar en la capa de una aplicación.</td></tr><tr><td>· Las arquitecturas de red complejas pueden complicar el armado de las reglas de filtrado de paquetes, especialmente si se lo hace con el <em class="firstterm">enmascarado de IP</em> o con subredes locales y redes de zonas desmilitarizadas.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Proxy
-					</td><td>
+					</td><td class="">
 						El cortafuegos proxy filtra todas las peticiones de los clientes LAN de un determinado protocolo, o tipo, hacia una máquina proxy, la que luego realiza esas mismas peticiones a Internet, en nombre del cliente local. Una máquina proxy actúa como un búfer entre usuarios remotos maliciosos y la red interna de máquinas clientes.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Le da a los administradores el control sobre qué aplicaciones y protocolos funcionan fuera de la LAN.</td></tr><tr><td>· Algunos servidores proxy, pueden hacer cache de datos accedidos frecuentemente en vez de tener que usar la conexión a Internet para bajarlos. Esto ayuda a reducir el consumo de ancho de banda.</td></tr><tr><td>· Los servicios de proxy pueden ser registrados y monitoreados más de cerca, lo que permite un control más estricto sobre el uso de los recursos de la red.</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Los proxies son a menudo específicos a una aplicación (HTTP, Telnet, etc.), o restringidos a un protocolo (la mayoría de los proxies funcionan sólo con servicios que usan conexiones TCP).</td></tr><tr><td>· Los servicios de aplicación no se pueden ejecutar detrás de un proxy, por lo que sus servidores de aplicación deben usar una forma separada de seguridad de red.</td></tr><tr><td>· Los proxies se pueden volver cuellos de botellas, dado que todos los pedidos y transmisiones son pasados a través de una fuente, en vez de hacerlo directamente desde el cliente al servicio remoto.</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
+					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
 			El kernel de Linux posee un poderoso subsistema de red denominado <em class="firstterm">Netfilter</em>. El subsistema Netfilter ofrece filtro total o parcial de paquetes, así como servicios de enmascaramiento NAT e IP. Netfilter también tiene la habilidad de <em class="firstterm">transformar</em> la información de los encabezados IP para enrutamiento avanzado y administración del estado de la conexión. Netfilter es controlado mediante la utilización de la herramienta <code class="command">iptables</code>.
-		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">3.8.1.1. Introducción a IPTables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.1.1. Introducción a IPTables</h4></div></div></div><div class="para">
 				El poder y la flexibilidad de Netfilter se implementa utilizando <code class="command">iptables</code>, una herramienta de administración de línea de comando con sintaxis similar a la de su predecesor, <code class="command">ipchains</code>, la cual Netfilter/iptables ha reemplazado a partir del kernel LInux 2.4.
 			</div><div class="para">
 				<code class="command">iptables</code> utiliza el subsistema Netfilter para incrementar la conexión, inspección y procesamiento de la red. <code class="command">iptables</code> ofrece registro avanzado, acciones pre y post enrutamiento, traducción de direcciones de red y reenvío de puerto, todo en una interfaz de línea de comandos.
 			</div><div class="para">
 				Esta sección ofrece un resumen acerca de <code class="command">iptables</code>. Para obtener información más detallada, diríjase a la <a class="xref" href="sect-Security_Guide-IPTables.html">Sección 3.9, “IPTables”</a>.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Anterior</strong>3.7.10.2. Páginas web útiles sobre Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Siguiente</strong>3.8.2. Configuración básica de un cortafuego</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Anterior</strong>3.7.10.2. Páginas web útiles sobre Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Siguiente</strong>3.8.2. Configuración básica de un cortafuego</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
index 122ef59..bf0bcbb 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables e IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. Sitios web útiles sobre IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-IPTables-IPTables_and_IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Recursos adicionales</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables e IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. Sitios web útiles sobre IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-IPTables-IPTables_and_IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.6. Recursos adicionales</h3></div></div></div><div class="para">
 			Consulte las siguientes referencias para obtener información adicional sobre el filtrado de paquetes con <code class="command">iptables</code>.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a class="xref" href="sect-Security_Guide-Firewalls.html">Sección 3.8, “Cortafuegos”</a> — Contiene un capítulo acerca de la función de los cortafuegos dentro de una estrategia de seguridad general, así como las estrategias para construir las reglas del mismo.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">3.9.6.1. Documentación instalada de IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.1. Documentación instalada de IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">man iptables</code> — Contiene la descripción de <code class="command">iptables</code> así como una lista comprensiva de los destinos, opciones y extensiones de comparación.
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Anterior</strong>3.9.5. IPTables e IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Siguiente</strong>3.9.6.2. Sitios web útiles sobre IPTables</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Anterior</strong>3.9.5. IPTables e IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Siguiente</strong>3.9.6.2. Sitios web útiles sobre IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
index 405f84c..12b29ed 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2. Opciones de la línea de comandos de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2. Opciones de la línea de comandos de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. Opciones de comandos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Anterior
 </strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opciones de la línea de comandos de IPTables</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. Opciones de comandos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Anterior
 </strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.2. Opciones de la línea de comandos de IPTables</h3></div></div></div><div class="para">
 			Las reglas para el filtrado de paquetes se crean usando el comando <code class="command">iptables</code>. Los aspectos siguientes del paquete son los más usados como criterios:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Tipo de Paquete</em></span> — Especifica el tipo de paquete que filtra el comando.
@@ -19,7 +18,7 @@
 			Para obtener más información acerca de opciones específicas acerca de estos aspectos de los paquetes, por favor vea la <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html">Sección 3.9.2.4, “Opciones de coincidencia de IPTables”</a> y la <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html">Sección 3.9.2.5, “Opciones de destino”</a>.
 		</div><div class="para">
 			Las opciones utilizadas con reglas específicas de <code class="command">iptables</code>, para que puedan ser válidas, deben ser agrupadas lógicamente, fundamentadas en el propósito y las condiciones de la regla en su totalidad. En el recordatorio de esta sección se explican opciones comúnmente utilizadas para el comando <code class="command">iptables</code>.
-		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">3.9.2.1. Estructura de las opciones de comandos de IPTables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.1. Estructura de las opciones de comandos de IPTables</h4></div></div></div><div class="para">
 				Muchos comandos <code class="command">iptables</code> tienen la siguiente estructura:
 			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
 				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Especifica la tabla donde la regla aplica. Si es omitida, la tabla <code class="option">filter</code> es usada.
@@ -39,4 +38,4 @@
 				En contraste, un comando que añada una regla que filtre los paquetes provenientes de una subred determinada, utilizando una variedad de parámetros y opciones específicas, podría ser bastante extenso. Cuando construya comandos <code class="command">iptables</code>, es importante recordar que algunos parámetros y opciones requieren de otros parámetros y de otras opciones para poder constituir una regla válida. Esto puede producir un efecto cascada, con los futuros parámetros pidiendo otros nuevos. La regla no será válida hasta que no se satisfagan cada parámetro y cada opción que requiera otro conjunto de opciones y parámetros.
 			</div><div class="para">
 				Con <code class="command">iptables -h</code> se puede ver una lista comprensiva de la estructura de los comandos de <code class="command">iptables</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Anterior</strong>3.9. IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Siguiente</strong>3.9.2.2. Opciones de comandos</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Anterior</strong>3.9. IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Siguiente</strong>3.9.2.2. Opciones de comandos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
index 239a907..c8db493 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.4. Programas de control de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.4. Programas de control de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. Guardando las reglas de IPTalbes" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables e IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables
 -Saving_IPTables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Programas de control de IPTables</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. Guardando las reglas de IPTalbes" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables e IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables
 -Saving_IPTables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.4. Programas de control de IPTables</h3></div></div></div><div class="para">
 			Hay dos métodos básicos de controlar <code class="command">iptables</code> en Fedora:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-firewall</code>) — A graphical interface for creating, activating, and saving basic firewall rules. Refer to <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">Sección 3.8.2, “Configuración básica de un cortafuego”</a> for more information.
@@ -41,7 +40,7 @@
 							<code class="command">save</code> — Guarda las reglas del cortafuego en <code class="filename">/etc/sysconfig/iptables</code> utilizando <code class="command">iptables-save</code>. Vea en la <a class="xref" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">Sección 3.9.3, “Guardando las reglas de IPTalbes”</a> más información.
 						</div></li></ul></div></li></ul></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Para utilizar los mismos comandos de initscript para controlar a netfilter para IPv6, sustituya <code class="command">ip6tables</code> por <code class="command">iptables</code> en los comandos <code class="command">/sbin/service</code> listados en esta sección. Para obtener mayor información acerca de IPv6 o netfilter, vea <a class="xref" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">Sección 3.9.5, “IPTables e IPv6”</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">3.9.4.1. Archivo de Configuración de los Scripts de Control de IPTables</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.4.1. Archivo de Configuración de los Scripts de Control de IPTables</h4></div></div></div><div class="para">
 				El comportamiento de los scripts de inicio de <code class="command">iptables</code> se controlan por el archivo de configuración <code class="filename">/etc/sysconfig/iptables-config</code>. La siguiente es una lista de las directivas contenidas en este archivo:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">IPTABLES_MODULES</code> — Especifica una lista separada por comas de los módulos <code class="command">iptables</code> adicionales a cargar cuando se active el cortafuego. Estos pueden incluir el rastreo de conexión y ayudantes NAT.
@@ -75,4 +74,4 @@
 								<code class="command">yes</code> — El valor predeterminado. Solo devuelve la dirección IP dentro de una salida de estado.
 							</div></li><li class="listitem"><div class="para">
 								<code class="command">no</code> — Devuelve el dominio o nombres de equipos en una salida de estado.
-							</div></li></ul></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Anterior</strong>3.9.3. Guardando las reglas de IPTalbes</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Siguiente</strong>3.9.5. IPTables e IPv6</a></li></ul></body></html>
+							</div></li></ul></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Anterior</strong>3.9.3. Guardando las reglas de IPTalbes</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Siguiente</strong>3.9.5. IPTables e IPv6</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
index 66fb8f7..0666147 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5. IPTables e IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5. IPTables e IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. Programas de control de IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Gui
 de-IPTables-IPTables_Control_Scripts.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables e IPv6</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. Programas de control de IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Gui
 de-IPTables-IPTables_Control_Scripts.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.5. IPTables e IPv6</h3></div></div></div><div class="para">
 			El paquete <span class="application"><strong>iptables</strong></span> incluye soporte para el protocolo de Internet de próxima generación IPv6. El comando empleado para manipular el netfilter de IPv6 es <code class="command">ip6tables</code>.
 		</div><div class="para">
 			La mayoría de las directivas para este comando son idénticas a aquellas utilizadas para <code class="command">iptables</code>, excepto que la tabla <code class="command">nat</code> no es aún soportada. Esto significa que aún no es posible realizar tareas de traslados sobre direcciones de redes IPv6, como ser, por ejemplo, enmascaramiento y reenvío de puertos.
@@ -17,4 +16,4 @@
 			Las opciones de configuración para el programa init <code class="command">ip6tables</code> son almacenadas en <code class="filename">/etc/sysconfig/ip6tables-config</code>, y los nombres para cada directiva varían significativamente de los correspondientes en <code class="command">iptables</code>.
 		</div><div class="para">
 			Por ejemplo, la directiva <code class="command">IPTABLES_MODULES</code> de <code class="filename">iptables-config</code>: el equivalente en el archivo <code class="filename">ip6tables-config</code> es <code class="command">IP6TABLES_MODULES</code>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Anterior</strong>3.9.4. Programas de control de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Siguiente</strong>3.9.6. Recursos adicionales</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Anterior</strong>3.9.4. Programas de control de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Siguiente</strong>3.9.6. Recursos adicionales</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
index 18dc637..4c59759 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.3. Guardando las reglas de IPTalbes</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.3. Guardando las reglas de IPTalbes</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. Opciones de listado" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. Programas de control de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="s
 ect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Guardando las reglas de IPTalbes</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. Opciones de listado" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. Programas de control de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="s
 ect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.3. Guardando las reglas de IPTalbes</h3></div></div></div><div class="para">
 			Las reglas creadas con el comando <code class="command">iptables</code> son almacenadas en la memoria. Si el sistema es reiniciado antes de guardar el conjunto de reglas de <code class="command">iptables</code>, estas reglas se perderán. Para que las reglas de netfilter sigan vigentes luego de reiniciar el sistema, necesitan ser guardadas. Para salvar reglas de netfilter, ingrese el siguiente comando como usuario root:
 		</div><pre class="screen"><code class="command">/usr/libexec/iptables.init save </code></pre><div class="para">
 			Esto ejecuta el programa init de <code class="command">iptables</code>, que a su vez ejecuta el programa <code class="command">/sbin/iptables-save</code> y escribe la configuración actual de <code class="command">iptables</code> a <code class="filename">/etc/sysconfig/iptables</code>. El archivo existente <code class="filename">/etc/sysconfig/iptables</code> es guardado como <code class="filename">/etc/sysconfig/iptables.save</code>.
@@ -19,4 +18,4 @@
 				Si va a distribuir el archivo <code class="filename">/etc/sysconfig/iptables</code> a otras máquinas, debe teclear <code class="command">/sbin/service iptables restart</code> para que las nuevas reglas tengan efecto.
 			</div></div></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Fíjese la diferencia entre el <span class="emphasis"><em>comando</em></span> <code class="command">iptables</code> (<code class="command">/sbin/iptables</code>), que es utilizado para manipular las tablas y cadenas que constituyen las funcionalidades de <code class="command">iptables</code>, y el <span class="emphasis"><em>servicio</em></span> <code class="command">iptables</code> (<code class="command">/sbin/iptables service</code>), que es utilizado para activar y desactivar el servicio de <code class="command">iptables</code> en sí.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Anterior</strong>3.9.2.6. Opciones de listado</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Siguiente</strong>3.9.4. Programas de control de IPTables</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Anterior</strong>3.9.2.6. Opciones de listado</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Siguiente</strong>3.9.4. Programas de control de IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html
index 9aee81a..6f7c536 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9. IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9. IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. Documentación relacionada" /><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-IPTables" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">3.9. IPTables</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. Documentación relacionada" /><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opciones de la línea de comandos de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-IPTables" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.9. IPTables</h2></div></div></div><div class="para">
 		Con Fedora están incluidas herramientas avanzadas para el <em class="firstterm">filtrado de paquetes</em> — el proceso dentro de kernel que permite controlar a los paquetes de red mientras están ingresando a nuestro entorno, mientras lo están recorriendo y cuando lo abandonan. Las versiones del kernel anteriores a la 2.4, dependían de <code class="command">ipchains</code> para el filtrado de paquetes, y utilizaban listas de reglas aplicadas a los paquetes en cada paso del proceso de filtrado. El kernel 2.4 introdujo la utilización de <code class="command">iptables</code> (también llamado <em class="firstterm">netfilter</em>), que si bien es similar a <code class="command">ipchains</code>, expande enormemente el rango y la posibilidad de control disponible para filtrar los paquetes de red.
 	</div><div class="para">
 		El siguiente capítulo se dedica a los conceptos básicos del filtrado de paquetes, explica las diferentes opciones disponibles con los comandos de <code class="command">iptables</code>, y explica como las reglas de filtrado pueden ser preservadas entre los reinicios del sistema.
@@ -17,7 +16,7 @@
 			El mecanismo de un cortafuegos establecido por defecto con un kernel 2.4 o superior es <code class="command">iptables</code>, pero <code class="command">iptables</code> no puede ser utilizado si <code class="command">ipchains</code> se encuentra en ejecución. Si <code class="command">ipchains</code> está presente en el momento del arranque, el kernel envía un mensaje de error y no puede iniciar <code class="command">iptables</code>.
 		</div><div class="para">
 			La funcionalidad de <code class="command">ipchains</code> no es afectada por estos errores.
-		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtrado de Paquete</h3></div></div></div><div class="para">
+		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.1. Filtrado de Paquete</h3></div></div></div><div class="para">
 			El kernel de Linux utiliza la herramienta <span class="application"><strong>Netfilter</strong></span> para filtrar los paquetes, permitiendo que alguno de ellos sean recibidos por el sistema (o que pasen a través de él), y evitando que lo hagan otros. Esta herramienta está predefinida en el kernel, y posee tres <em class="firstterm">tablas</em> o <em class="firstterm">listas de reglas</em> predeterminadas de la forma siguiente:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">filter</code> — La tabla predeterminada para el manejo de paquetes de red.
@@ -67,4 +66,4 @@
 			Cada cadena posee una política por defecto para las acciones de <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code>, o <code class="command">QUEUE</code>. Si ninguna de estas reglas en la cadena se aplica al paquete, entonces el paquete es tratado de acuerdo a la política establecida por defecto.
 		</div><div class="para">
 			El comando <code class="command">iptables</code> configura estas tablas, así como crea algunas nuevas si es necesario.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Anterior</strong>3.8.9.3. Documentación relacionada</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Siguiente</strong>3.9.2. Opciones de la línea de comandos de IPTabl...</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Anterior</strong>3.8.9.3. Documentación relacionada</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Siguiente</strong>3.9.2. Opciones de la línea de comandos de IPTabl...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
index 6d84e3b..73de864 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.4. Módulos adicionales para opciones de coincidencia</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.4. Módulos adicionales para opciones de coincidencia</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. Protocolo ICMP" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. Opciones de destino" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">3.9.2.4.4. Módulos adicionales para opciones de coincidencia</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. Protocolo ICMP" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. Opciones de destino" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.4. Módulos adicionales para opciones de coincidencia</h5></div></div></div><div class="para">
 					Opciones de coincidencias adicionales están disponibles a través de los módulos cargados por el comando <code class="command">iptables</code>.
 				</div><div class="para">
 					To use a match option module, load the module by name using the <code class="option">-m <em class="replaceable"><code>&lt;module-name&gt;</code></em></code>, where <em class="replaceable"><code>&lt;module-name&gt;</code></em> is the name of the module.
@@ -59,4 +58,4 @@
 									<code class="option">--mac-source</code> — Hace corresponder una dirección MAC de la tarjeta de interfaz de red que haya enviado el paquete. Para excluir una dirección MAC de la regla, coloque un signo de admiración (<code class="option">!</code>) luego de la opción de correspondencia <code class="option">--mac-source</code>.
 								</div></li></ul></div></li></ul></div><div class="para">
 					Vea en la página man de <code class="command">iptables</code> para más opciones de comparación disponibles a través de módulos.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Anterior</strong>3.9.2.4.3. Protocolo ICMP</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Siguiente</strong>3.9.2.5. Opciones de destino</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Anterior</strong>3.9.2.4.3. Protocolo ICMP</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Siguiente</strong>3.9.2.5. Opciones de destino</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
index be67162..7984365 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.3. Protocolo ICMP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.3. Protocolo ICMP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. Protocolo UDP" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. Módulos adicionales para opciones de coincidencia" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">3.9.2.4.3. Protocolo ICMP</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. Protocolo UDP" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. Módulos adicionales para opciones de coincidencia" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.3. Protocolo ICMP</h5></div></div></div><div class="para">
 					Las siguientes opciones de coincidencias están disponibles en el Protocolo de Mensajes de Control de Internet (ICMP) (<code class="option">-p icmp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--icmp-type</code> — Establece el nombre y número del tipo de ICMP a corresponderse con la regla. Puede obtenerse una lista de nombres ICMP válidos al ingresar el comando <code class="command">iptables -p icmp -h</code>.
-						</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Anterior</strong>3.9.2.4.2. Protocolo UDP</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Siguiente</strong>3.9.2.4.4. Módulos adicionales para opciones de c...</a></li></ul></body></html>
+						</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Anterior</strong>3.9.2.4.2. Protocolo UDP</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Siguiente</strong>3.9.2.4.4. Módulos adicionales para opciones de c...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
index 9720f5a..23081f8 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.2. Protocolo UDP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.2. Protocolo UDP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. Protocolo ICMP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">3.9.2.4.2. Protocolo UDP</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Opciones de coincidencia de IPTables" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. Protocolo ICMP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.2. Protocolo UDP</h5></div></div></div><div class="para">
 					Estas opciones de coincidencias están disponibles para el protocolo UDP (<code class="option">-p udp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — Especifica el puerto de destino del paquete UDP, utilizando el nombre del servicio, el número de puerto, o rango de números de puerto. La opción de correspondencia <code class="option">--destination-port</code> es equivalente.
@@ -15,4 +14,4 @@
 							<code class="option">--sport</code> — Especifica el puerto de origen del paquete UDP, utilizando el nombre del servicio, el número de puerto, o rango de números de puertos. La opción de correspondencia <code class="option">--source-port</code> es equivalente.
 						</div></li></ul></div><div class="para">
 					Con las opciones <code class="option">--dport</code> y <code class="option">--sport</code>, para especificar un rango válido de puertos, separe ambos números del rango con dos puntos (:). Por ejemplo: <code class="option">-p tcp --dport 3000:3200</code>. El rango válido más extenso que puede aceptarse es 0:65535.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Anterior</strong>3.9.2.4. Opciones de coincidencia de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Siguiente</strong>3.9.2.4.3. Protocolo ICMP</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Anterior</strong>3.9.2.4. Opciones de coincidencia de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Siguiente</strong>3.9.2.4.3. Protocolo ICMP</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
index 12f943e..ce598fd 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
@@ -1,21 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. Configurando la autenticación cruzada de reinados" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. Páginas web útiles sobre Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docn
 av"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Recursos adicionales</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. Configurando la autenticación cruzada de reinados" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. Páginas web útiles sobre Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docn
 av"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.10. Recursos adicionales</h3></div></div></div><div class="para">
 			Para más información sobre Kerberos, consulte las fuentes que indicamos a continuación.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">3.7.10.1. Documentación Instalada de Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.1. Documentación Instalada de Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						The <em class="citetitle">Kerberos V5 Installation Guide</em> and the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-server</code> package installed on your system).
 					</div></li><li class="listitem"><div class="para">
 						The <em class="citetitle">Kerberos V5 UNIX User's Guide</em> in PostScript and HTML formats. These can be found in the <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="command">krb5-workstation</code> package installed on your system).
 					</div></li><li class="listitem"><div class="para">
 						Páginas man de Kerberos — Hay un número de páginas man para las varias aplicaciones y archivos de configuración involucrados con una implementación de Kerberos. La siguiente es una lista de algunas de las páginas man más importantes.
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Aplicaciones cliente</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Aplicaciones cliente</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man kerberos</code> — Una introducción al sistema Kerberos que describe cómo funcionan las credenciales y provee recomendaciones para obtener y destruir tickets de Kerberos. Al final de la página man hay referencias hacia otras páginas man relacionadas con el tema.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kinit</code> — Describe cómo usar este comando para obtener y hacer caché de un ticket de garantía de tickets.
@@ -35,4 +34,4 @@
 											<code class="command">man krb5.conf</code> — Describe el formato y las opciones disponibles dentro del archivo de configuración para la biblioteca de Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdc.conf</code> — Describe el formato y las opciones disponibles dentro del archivo de configuración del AS y el KDC de Kerberos V5.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Anterior</strong>3.7.9. Configurando la autenticación cruzada de r...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Siguiente</strong>3.7.10.2. Páginas web útiles sobre Kerberos</a></li></ul></body></html>
+										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Anterior</strong>3.7.9. Configurando la autenticación cruzada de r...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Siguiente</strong>3.7.10.2. Páginas web útiles sobre Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
index 8dfd119..d4dbf6c 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.6. Configuración de un Cliente Kerberos 5</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.6. Configuración de un Cliente Kerberos 5</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Configurando un servidor Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. Mapeo dominio-a-reinado" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="s
 ect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configuración de un Cliente Kerberos 5</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Configurando un servidor Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. Mapeo dominio-a-reinado" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="s
 ect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.6. Configuración de un Cliente Kerberos 5</h3></div></div></div><div class="para">
 			Configurar un cliente de Kerberos 5 es menos complicado que configurar un servidor. Como mínimo, instale los paquetes del cliente y otórguele a cada cliente un archivo de configuración <code class="filename">krb5.conf</code> válido. Mientras que <code class="command">ssh</code> y <code class="command">slogin</code> son los métodos preferidos para loguearse remotamente en sistemas cliente, las versiones Kerberizadas de <code class="command">rsh</code> y <code class="command">rlogin</code> siguen estando disponibles, aunque para habilitarlas es necesario realizar algunos cambios adicionales en la configuración.
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Asegúrese que la sincronización de tiempo entre el cliente Kerberos y KDC exista y sea la adecuada. Diríjase a <a class="xref" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">Sección 3.7.5, “Configurando un servidor Kerberos 5”</a> para obtener mayors información. Además, verifique que el DNS está funcionando apropiadamente en el cliente Kerberos antes de configurar con los programas cliente de Kerberos.
@@ -35,4 +34,4 @@
 							Una alternativa a <code class="filename">cyrus-imap</code> se puede encontrar en el paquete <code class="command">dovecot</code>, que también se ofrece con Fedora. Este paquete contiene un servidor IMAP pero por el momento no da soporte ni a GSS-API ni a Kerberos.
 						</div></li><li class="listitem"><div class="para">
 							CVS — Para usar un servidor CVS kerberizado, <code class="command">gserver</code> usa un principal con una raíz de <code class="computeroutput">cvs</code> y por lo demás es idéntico al servidor CVS <code class="command">pserver</code>.
-						</div></li></ul></div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Anterior</strong>3.7.5. Configurando un servidor Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Siguiente</strong>3.7.7. Mapeo dominio-a-reinado</a></li></ul></body></html>
+						</div></li></ul></div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Anterior</strong>3.7.5. Configurando un servidor Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Siguiente</strong>3.7.7. Mapeo dominio-a-reinado</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
index 8dcf407..5de0705 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.5. Configurando un servidor Kerberos 5</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.5. Configurando un servidor Kerberos 5</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos y PAM" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Configuración de un Cliente Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Kerberos-Kerberos_and_PAM.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurando un servidor Kerberos 5</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos y PAM" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Configuración de un Cliente Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Kerberos-Kerberos_and_PAM.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.5. Configurando un servidor Kerberos 5</h3></div></div></div><div class="para">
 			Cuando se configure Kerberos, primero instale el KDC. Si es necesario configurar servidores esclavos, instale el maestro primero.
 		</div><div class="para">
 			Para configurar el primer KDC de Kerberos, siga estos pasos:
@@ -45,4 +44,4 @@
 						By default, <code class="command">kinit</code> attempts to authenticate using the same system login username (not the Kerberos server). If that username does not correspond to a principal in the Kerberos database, <code class="command">kinit</code> issues an error message. If that happens, supply <code class="command">kinit</code> with the name of the correct principal as an argument on the command line (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
 					</div></div></div></li></ol></div><div class="para">
 			Una vez que estos pasos sean completados, el servidor Kerberos ya debería estar listo y ejecutándose.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Anterior</strong>3.7.4. Kerberos y PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Siguiente</strong>3.7.6. Configuración de un Cliente Kerberos 5</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Anterior</strong>3.7.4. Kerberos y PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Siguiente</strong>3.7.6. Configuración de un Cliente Kerberos 5</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
index 49e25f7..802c184 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.7. Mapeo dominio-a-reinado</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.7. Mapeo dominio-a-reinado</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Configuración de un Cliente Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. Configurando KDCs secundarios" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Mapeo dominio-a-reinado</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Configuración de un Cliente Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. Configurando KDCs secundarios" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.7. Mapeo dominio-a-reinado</h3></div></div></div><div class="para">
 			Cuando un cliente intenta acceder a un servicio que corre en un servidor particular, sabe el nombre del (<span class="emphasis"><em>equipo</em></span>) del servicio y el nombre del servidor (<span class="emphasis"><em>foo.ejemplo.com</em></span>), pero como se pueden desplegar más de un reinado en su red, debe averiguar el nombre del reinado en el que reside el servicio.
 		</div><div class="para">
 			Por defecto, el nombre del territorio se toma como el nombre de dominio DNS del servidor, en mayúsculas.
@@ -20,4 +19,4 @@
 .example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 			The above configuration specifies two mappings. The first mapping specifies that any system in the "example.com" DNS domain belongs to the <span class="emphasis"><em>EXAMPLE.COM</em></span> realm. The second specifies that a system with the exact name "example.com" is also in the realm. (The distinction between a domain and a specific host is marked by the presence or lack of an initial ".".) The mapping can also be stored directly in DNS.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Anterior</strong>3.7.6. Configuración de un Cliente Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Siguiente</strong>3.7.8. Configurando KDCs secundarios</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Anterior</strong>3.7.6. Configuración de un Cliente Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Siguiente</strong>3.7.8. Configurando KDCs secundarios</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
index c67fe8f..ca8dba3 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.3. Como Funciona Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.3. Como Funciona Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Terminología de Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos y PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_
 Terminology.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Como Funciona Kerberos</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Terminología de Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos y PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_
 Terminology.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.3. Como Funciona Kerberos</h3></div></div></div><div class="para">
 			Kerberos differs from username/password authentication methods. Instead of authenticating each user to each network service, Kerberos uses symmetric encryption and a trusted third party (a KDC), to authenticate users to a suite of network services. When a user authenticates to the KDC, the KDC sends a ticket specific to that session back to the user's machine, and any Kerberos-aware services look for the ticket on the user's machine rather than requiring the user to authenticate using a password.
 		</div><div class="para">
 			Cuando un usuario kerberizado de una red se loguea en su estación de trabajo, su principal es enviado al KDC como parte de un pedido para un TGT del servidor de Autenticación. Este pedido puede ser enviado por el programa de logueo de modo que sea transparente para el usuario, o puede ser enviado por el programa <code class="command">kinit</code> luego que el usuario se haya logueado.
@@ -35,4 +34,4 @@
 							You should ensure that the DNS entries and hosts on the network are all properly configured. Refer to the <em class="citetitle">Kerberos V5 System Administrator's Guide</em> in <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> for more information (where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of the <code class="filename">krb5-server</code> package installed on your system).
 						</div></li></ul></div>
 
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Anterior</strong>3.7.2. Terminología de Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Siguiente</strong>3.7.4. Kerberos y PAM</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Anterior</strong>3.7.2. Terminología de Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Siguiente</strong>3.7.4. Kerberos y PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
index ec12c2d..a8c9e30 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.2. Terminología de Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.2. Terminología de Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Como Funciona Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Anterior</strong></a></li
 ><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminología de Kerberos</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Como Funciona Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Anterior</strong></a></li
 ><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.2. Terminología de Kerberos</h3></div></div></div><div class="para">
 			Kerberos tiene su propia terminología para definir varios aspectos del servicio. Antes de aprender cómo funciona Kerberos, es importante conocer algunos de los siguientes términos:
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Servidor de autenticación (SA)</span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Servidor de autenticación (SA)</span></dt><dd><div class="para">
 						Un servidor que envía comprobantes (o tickets) para un servicio determinado, comprobantes que en su momento serán enviados a los usuarios para que puedan acceder a ese servicio. El AS responde con una petición a las solicitudes de los clientes que, o no tienen o no han enviado sus credenciales de autenticación. Generalmente, para tener acceso al servidor que emite las garantías de los comprobantes (TGS, por las siglas en inglés de Ticket-Granting Server), se envía un comprobante de obtención de garantía de comprobante (TGT, Ticket-Granting Ticket). Por último, el AS generalmente se ejecuta en el mismo equipo que el centro de distribución de claves (KDC, Key Distribution Center).
 					</div></dd><dt class="varlistentry"><span class="term">ciphertext</span></dt><dd><div class="para">
 						Datos encriptados.
@@ -49,4 +48,4 @@
 						Un ticket especial que permite al cliente obtener tickets adicionales sin aplicar nuevamente en el KDC.
 					</div></dd><dt class="varlistentry"><span class="term">contraseña no encriptada</span></dt><dd><div class="para">
 						Una contraseña en texto plano, legible al humano.
-					</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Anterior</strong>3.7. Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Siguiente</strong>3.7.3. Como Funciona Kerberos</a></li></ul></body></html>
+					</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Anterior</strong>3.7. Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Siguiente</strong>3.7.3. Como Funciona Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
index 38e75b7..8b1c9c7 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.4. Kerberos y PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.4. Kerberos y PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Como Funciona Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Configurando un servidor Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Se
 curity_Guide-Kerberos-How_Kerberos_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos y PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Como Funciona Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Configurando un servidor Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Se
 curity_Guide-Kerberos-How_Kerberos_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.4. Kerberos y PAM</h3></div></div></div><div class="para">
 			Los servicios kerberizados actualmente no utilizan módulos de autenticación conectables (PAM, por las siglas en inglés de Pluggable Authentication Modules) — estos servicios evitan completamente a PAM. Sin embargo, las aplicaciones que utilicen PAM pueden utilizar a Kerberos para autenticarse si el módulo <code class="filename">pam_krb5</code> (provisto en el paquete <code class="filename">pam_krb5</code>) se encuentra instalado. El paquete <code class="filename">pam_krb5</code> contiene archivos de ejemplos de configuración que permiten que servicios como <code class="command">login</code> o <code class="command">gdm</code> puedan autenticar usuarios al mismo tiempo que obtienen credenciales de inicio utilizando sus contraseñas. Si el acceso a los servicios de red es siempre realizado utilizando servicios kerberizados, o servicios que utilicen GSS-API como por ejemplo lo es IMAP, entonces puede considerarse a la red como razonablemente segura.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Los administradores deben tener la precaución de no permitir que los usuarios se autentiquen a determinados servicios de red, utilizando contraseñas Kerberos. Muchos protocolos utilizados por estos servicios no encriptan las contraseñas antes de enviarlas a través de la red, destruyendo los beneficios del sistema Kerberos. Por ejemplo, los usuarios no deberían tener permitido autenticarse a servicios Telnet con la misma contraseña que utilizan para la autenticación en Kerberos.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Anterior</strong>3.7.3. Como Funciona Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Siguiente</strong>3.7.5. Configurando un servidor Kerberos 5</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Anterior</strong>3.7.3. Como Funciona Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Siguiente</strong>3.7.5. Configurando un servidor Kerberos 5</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
index 9972438..0b86aa8 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.9. Configurando la autenticación cruzada de reinados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.9. Configurando la autenticación cruzada de reinados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. Configurando KDCs secundarios" /><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guid
 e-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Configurando la autenticación cruzada de reinados</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. Configurando KDCs secundarios" /><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guid
 e-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.9. Configurando la autenticación cruzada de reinados</h3></div></div></div><div class="para">
 			La <span class="emphasis"><em>autenticación cruzada de reinado</em></span> es el término usado para describir situaciones en que los clientes (normalmente usuarios) de un reinado utilizan Kerberos para autenticarse con servicios (típicamente procesos servidor corriendo en un sistema servidor particular) que pertenecen a otro reinado distinto al propio.
 		</div><div class="para">
 			Para el caso más simple, para que un cliente de un reinado con nombre <code class="literal">A.EJEMPLO.COM</code> acceda a un servicio en el reinado <code class="literal">B.EJEMPLO.COM</code>, ambos reinados deben compartir una clave para el principal con nombre <code class="literal">krbtgt/B.EJEMPLO.COM at A.EJEMPLO.COM</code>, y ambas claves deben tener el mismo número de versión de clave asociadas a ellas.
@@ -97,4 +96,4 @@
 				Clients in the <code class="literal">A.EXAMPLE.COM</code> realm can obtain cross-realm credentials from <code class="literal">B.EXAMPLE.COM</code> realm directly. Without the "." indicating this, the client would instead attempt to use a hierarchical path, in this case:
 			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
 <br />
-</p></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Anterior</strong>3.7.8. Configurando KDCs secundarios</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Siguiente</strong>3.7.10. Recursos adicionales</a></li></ul></body></html>
+</p></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Anterior</strong>3.7.8. Configurando KDCs secundarios</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Siguiente</strong>3.7.10. Recursos adicionales</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
index b70b831..361fa33 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.8. Configurando KDCs secundarios</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.8. Configurando KDCs secundarios</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. Mapeo dominio-a-reinado" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. Configurando la autenticación cruzada de reinados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Configurando KDCs secundarios</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. Mapeo dominio-a-reinado" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. Configurando la autenticación cruzada de reinados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.8. Configurando KDCs secundarios</h3></div></div></div><div class="para">
 			For a number of reasons, you may choose to run multiple KDCs for a given realm. In this scenario, one KDC (the <span class="emphasis"><em>master KDC</em></span>) keeps a writable copy of the realm database and runs <code class="command">kadmind</code> (it is also your realm's <span class="emphasis"><em>admin server</em></span>), and one or more KDCs (<span class="emphasis"><em>slave KDCs</em></span>) keep read-only copies of the database and run <code class="command">kpropd</code>.
 		</div><div class="para">
 			El procedimiento de propagación maestro-esclavo requiere que el KDC maestro vuelque su base de datos a un archivo de volcado temporal y luego transmita ese archivo a cada uno de sus esclavos, que luego sobreescriben sus copias sólo lectura de la base de datos recibidas antes, con el contenido del archivo de volcado.
@@ -67,4 +66,4 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Usando <code class="command">kinit</code>, verifique que un sistema cliente cuyo <code class="filename">krb5.conf</code> liste sólo el KDC esclavo en su lista de KDCs para su reinado, pueda ahora obtener correctamente las credenciales iniciales del KDC esclavo.
 		</div><div class="para">
 			Hecho esto, simplemente cree un script que vuelque la base de datos del reinado y ejecute el comando <code class="command">kprop</code> para transmitir la base de datos a cada KDC esclavo por vez, y configure el servicio <code class="command">cron</code> para correr el script periódicamente.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Anterior</strong>3.7.7. Mapeo dominio-a-reinado</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Siguiente</strong>3.7.9. Configurando la autenticación cruzada de r...</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Anterior</strong>3.7.7. Mapeo dominio-a-reinado</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Siguiente</strong>3.7.9. Configurando la autenticación cruzada de r...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html
index bdc44dd..a3235fc 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html
@@ -1,29 +1,28 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7. Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7. Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. Libros relacionados" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Terminología de Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p
 " href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Kerberos" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">3.7. Kerberos</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. Libros relacionados" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Terminología de Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p
 " href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Kerberos" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.7. Kerberos</h2></div></div></div><div class="para">
 		La seguridad e integridad del sistema dentro de la red puede ser complejo. Puede necesitarse el tiempo de varios administradores solo para poder conocer qué servicios son los que están ejecutándose en una red, y la manera en que están siendo utilizados.
 	</div><div class="para">
 		Y más aún, la autenticación de usuarios en los servicios de red pueden ser peligrosa cuando los métodos usados por el protocolo sean inherentemente inseguros, como lo demuestran los protocolos tradicionales FTP y Telnet, que transfieren contraseñas no encriptadas sobre la red.
 	</div><div class="para">
 		Kerberos es una forma de eliminar la necesidad de protocolos que permitan métodos inseguros de autenticación, por lo que mejora la seguridad general de la red.
-	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. ¿Qué es Kerberos?</h3></div></div></div><div class="para">
-			Kerberos es un protocolo de autenticación de red creado por el MIT (Massachusetts Institute of Technology), y utiliza una criptografía de llave simétrica <sup>[<a id="idp87773040" href="#ftn.idp87773040" class="footnote">11</a>]</sup> para autenticar a los usuarios de los servicios de red, lo que en pocas palabras significa que las contraseñas nunca son enviadas a través de la red.
+	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.1. ¿Qué es Kerberos?</h3></div></div></div><div class="para">
+			Kerberos es un protocolo de autenticación de red creado por el MIT (Massachusetts Institute of Technology), y utiliza una criptografía de llave simétrica <a href="#ftn.idp15931392" class="footnote"><sup class="footnote" id="idp15931392">[11]</sup></a> para autenticar a los usuarios de los servicios de red, lo que en pocas palabras significa que las contraseñas nunca son enviadas a través de la red.
 		</div><div class="para">
 			Consecuentemente, cuando los usuarios se autentican con servicios de red usando Kerberos, los usuarios no autorizados que intenten averiguar las contraseñas monitoreando el tráfico de red son efectivamente bloqueados.
-		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">3.7.1.1. Ventajas de Kerberos</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.1. Ventajas de Kerberos</h4></div></div></div><div class="para">
 				La mayoría de los servicios convencionales de red utilizan esquemas de autenticación basados en contraseñas. Estos esquemas piden que los usuarios se identifiquen en un servidor de red determinado mediante su nombre y contraseña. Desafortunadamente, la transmisión de los datos para la autenticación de muchos servicios no es encriptada. Para que este tipo de esquemas sean seguros, la red tiene que permanecer inaccesible a los usuarios extraños a ella, y todos los equipos y todos los usuarios pertenecientes deben ser considerados confiables.
 			</div><div class="para">
 				Aún si este es el caso, una red que se encuentre conectada a Internet no puede ser concebida como una red segura. Cualquier atacante que obtenga acceso a la red puede utilizar un simple analizador de paquetes, también conocido como "rastreador" de paquetes, para interceptar nombres de usuario y contraseñas, comprometiendo las cuentas de usuario y la integridad de toda la infraestructura de seguridad.
 			</div><div class="para">
 				El objetivo primario del diseño de Kerberos es eliminar la transmisión de contraseñas encriptadas en la red. Si se usa apropiadamente, Kerberos elimina efectivamente la amenaza de los husmeadores (sniffers) de paquetes en la red.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">3.7.1.2. Desventajas de Kerberos</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.2. Desventajas de Kerberos</h4></div></div></div><div class="para">
 				Aunque Kerberos elimina una amenaza de seguridad común y severa, puede ser difícil de implementar por una variedad de razones:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Puede ser algo muy tedioso migrar las contraseñas de los usuarios de una base de datos UNIX estándar, como ser por ejemplo <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code> hacia una base de datos para contraseñas Kerberos, ya que no hay ningún mecanismo automatizado para realizar esta tarea. Consulte la pregunta 2.23 en el FAQ en línea de Kerberos:
@@ -37,6 +36,6 @@
 						Para que una aplicación utilice Kerberos, su origen debe ser modificado para que puede realizar las llamadas apropiadas a las bibliotecas de Kerberos. Las aplicaciones así modificadas son consideradas como <em class="firstterm">compatibles con Kerberos</em>, o <em class="firstterm">kerberizadas</em>. Para algunas, esto puede ser bastante problemático debido al tamaño de la aplicación o debido a su diseño. Para otras aplicaciones incompatibles, los cambios deben ser hechos de manera tal de permitir que el cliente y el servidor puedan comunicarse. De nuevo, esto puede necesitar una programación extensa. Las aplicaciones de código propietario que no tienen soporte para Kerberos por defecto, son por lo general las más problemáticas.
 					</div></li><li class="listitem"><div class="para">
 						Kerberos es una herramienta de tipo "todo o nada". Si Kerberos es utilizado en la red, cualquier contraseña no encriptada transferida a un servicio no compatible con Kerberos (o no Kerberizado), se encuentra en riesgo. Por lo tanto, la red no obtiene beneficio alguno al utilizarlo. Para asegurar una red con Kerberos, se debe utilizar versiones kerberizadas de <span class="emphasis"><em>todas</em></span> las aplicaciones de tipo servidor/cliente que transmitan contraseñas no encriptadas, o que no utilicen <span class="emphasis"><em>ninguna</em></span> de este tipo de aplicaciones.
-					</div></li></ul></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp87773040" href="#idp87773040" class="para">11</a>] </sup>
+					</div></li></ul></div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idp15931392" class="footnote"><div class="para"><a href="#idp15931392" class="para"><sup class="para">[11] </sup></a>
 				Un sistema donde tanto el cliente como el servidor comparten una clave común que es utilizada para encriptar y desencriptar comunicaciones a través de una red.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Anterior</strong>3.6.5.3. Libros relacionados</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Siguiente</strong>3.7.2. Terminología de Kerberos</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Anterior</strong>3.6.5.3. Libros relacionados</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Siguiente</strong>3.7.2. Terminología de Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
index ab920cf..2ee43bd 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.5. Enlaces de interés</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.5. Enlaces de interés</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. Lo que acaba de realizar" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">4.2.3.5. Enlaces de interés</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. Lo que acaba de realizar" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivos cifrados mediante 7-Zip" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.5. Enlaces de interés</h4></div></div></div><div class="para">
 			Para información adicional sobre LUKS, o sobre el cifrado de discos duros bajo Fedora, por favor visite alguno de los siguientes enlaces:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="https://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">COMO: Generando un volumen físico (PV) cifrado, utilizando otro disco duro, pvmove, y un CD o DVD vivo de Fedora</a>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Anterior</strong>4.2.3.4. Lo que acaba de realizar</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Siguiente</strong>4.2.4. Archivos cifrados mediante 7-Zip</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Anterior</strong>4.2.3.4. Lo que acaba de realizar</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Siguiente</strong>4.2.4. Archivos cifrados mediante 7-Zip</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
index ab4ff95..7531371 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.3. Instrucciones paso a paso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.3. Instrucciones paso a paso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. Cifrado manual de directorios" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. Lo que acaba de realizar" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_
 Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">4.2.3.3. Instrucciones paso a paso</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. Cifrado manual de directorios" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. Lo que acaba de realizar" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_
 Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.3. Instrucciones paso a paso</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Ingrese a nivel de ejecución 1: <code class="code">telinit 1</code>
 				</div></li><li class="listitem"><div class="para">
 					Llene su partición con datos aleatorios: <code class="code">scrub -p random /home</code>
@@ -43,4 +42,4 @@
 					La entrada en /etc/crypttab hace que su computadora le pida su frase de acceso <code class="code">luks</code> al arrancar
 				</div></li><li class="listitem"><div class="para">
 					Ingrese como root y restaure su respaldo
-				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Anterior</strong>4.2.3.2. Cifrado manual de directorios</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Siguiente</strong>4.2.3.4. Lo que acaba de realizar</a></li></ul></body></html>
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Anterior</strong>4.2.3.2. Cifrado manual de directorios</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Siguiente</strong>4.2.3.4. Lo que acaba de realizar</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
index 44701dc..5d23072 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.4. Lo que acaba de realizar</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.4. Lo que acaba de realizar</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. Instrucciones paso a paso" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. Enlaces de interés" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.pn
 g" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">4.2.3.4. Lo que acaba de realizar</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. Instrucciones paso a paso" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. Enlaces de interés" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.pn
 g" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.4. Lo que acaba de realizar</h4></div></div></div><div class="para">
 			Felicitaciones, ahora tiene una partición cifrada para que todos sus datos reposen en forma segura cuando su equipo se encuentre apagado.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Anterior</strong>4.2.3.3. Instrucciones paso a paso</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Siguiente</strong>4.2.3.5. Enlaces de interés</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Anterior</strong>4.2.3.3. Instrucciones paso a paso</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Siguiente</strong>4.2.3.5. Enlaces de interés</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
index bcf6fdf..2838fdb 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.2. Cifrado manual de directorios</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.2. Cifrado manual de directorios</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. Instrucciones paso a paso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">4.2.3.2. Cifrado manual de directorios</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. Instrucciones paso a paso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.2. Cifrado manual de directorios</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Al seguir este procedimiento se eliminarán todos los datos de la partición que está cifrando. ¡Perderá toda la información! ¡Asegúrese de hacer un respaldo de sus datos en una fuente externa antes de comenzar!
 			</div></div></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Este procedimiento usa <span class="package">scrub</span> para destruir los datos existentes en la partición y entregar una base aleatoria para que LUKS use. Esta base aleatoria es importante para prevenir ataques contra la criptografía.\n<span class="package">Scrub</span> no está instalado en forma predeterminada y antes de usarlo deberá instalarlo. Alternativamente, podrá usar otro generador de números aleatorios para hacer lo mismo.
@@ -15,4 +14,4 @@
 			Si está corriendo una versión de Fedora anterior a la 9 y quiere cifrar una partición, o si quiere cifrar una partición después de la instalación de la versión actual de Fedora, las siguientes instrucciones son para Ud. El ejemplo que ofrecemos más abajo muestra elcifrado de una partición /home pero puede utilizarse sobre cualquier partición.
 		</div><div class="para">
 			El siguiente procedimiento borrará todos los datos existentes, de modo que es conveniente asegurarse de haber hecho un respaldo antes de comenzar. También es necesario tener una partición separada para /home (en nuestro caso es /dev/VG00/LV_home). Todo lo que se muestra a continuación debe ser realizado como usuario root. Cualquiera de las etapas en este método no puede realizarse a no ser que la anterior haya sido exitosa.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Anterior</strong>4.2.3. Cifrado de disco LUKS (Linux Unified Key S...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Siguiente</strong>4.2.3.3. Instrucciones paso a paso</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Anterior</strong>4.2.3. Cifrado de disco LUKS (Linux Unified Key S...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Siguiente</strong>4.2.3.3. Instrucciones paso a paso</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
index 84606ad..5e1c3de 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. Cifrado manual de directorios" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /
 ></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Datos en movimiento" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. Cifrado manual de directorios" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /
 ></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)</h3></div></div></div><div class="para">
 		La Configuración de Clave Unificada de Linux en el formato de disco (o LUKS por sus iniciales en inglés) le permite cifrar particiones en su computadora Linux. Esto es particularmente importante cuando se trata de computadores móviles y de medios removibles. LUKS le permite claves múltiples de usuario para descifrar una clave maestra que se usa para el cifrado de la partición.
-	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">4.2.3.1. Implementación de LUKS en Fedora</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.1. Implementación de LUKS en Fedora</h4></div></div></div><div class="para">
 			Fedora 9 y posterior utiliza LUKS para realizar cifrado del sistema de archivos. En forma predeterminada, la opción de cifrar el sistema de archivos está desmarcada durante la instalación. Si usted selecciona la opción de cifrar su disco duro, se le pedirá una contraseña que será solicitada cada vez que inicie su computador. Esta contraseña "desbloquea" la llave de cifrado que es usada para descifrar su partición. Si usted elije modificar la tabla de particiones predeterminada, podrá elegir las particiones que desee cifrar.\nEsto es definido en la configuración de la tabla de particiones.
 		</div><div class="para">
 			La implementación predeterminada de LUKS en Fedora es AES 128 con hash SHA256. Los cifrados disponibles son:
@@ -23,4 +22,4 @@
 					cast5 - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
 				</div></li><li class="listitem"><div class="para">
 					cast6 - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
-				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Anterior</strong>4.2.2. Shell seguro (SSH, por las iniciales en in...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Siguiente</strong>4.2.3.2. Cifrado manual de directorios</a></li></ul></body></html>
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Anterior</strong>4.2.2. Shell seguro (SSH, por las iniciales en in...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Siguiente</strong>4.2.3.2. Cifrado manual de directorios</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
index 45a522a..2a52c98 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.2. Control de acceso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.2. Control de acceso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. Comandos de la consola" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">3.6.2.2.2. Control de acceso</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. Comandos de la consola" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.2. Control de acceso</h5></div></div></div><div class="para">
 					Los campos de opción también le permiten a los administradores permitir o negar explícitamente equipos mediante una sola regla, añadiéndole la directiva <code class="option">allow</code> o <code class="option">deny</code> como la opción final.
 				</div><div class="para">
 					Por ejemplo, las dos reglas siguientes permiten conexions SSH desde <code class="systemitem">client-1.example.com</code>, pero niegan conexiones de <code class="systemitem">client-2.example.com</code>:
 				</div><pre class="screen">sshd : client-1.example.com : allow
 sshd : client-2.example.com : deny</pre><div class="para">
 					Al permitir control de acceso sobre un fundamento de reglas, el campo de opción permite que los administradores consoliden todas los reglas de acceso en un solo archivo: o bien <code class="filename">hosts.allow</code>, o bien <code class="filename">hosts.deny</code>. Algunos administradores consideran a esto como una forma sencilla de organizar las reglas de acceso.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Anterior</strong>3.6.2.2. Campos de opción</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Siguiente</strong>3.6.2.2.3. Comandos de la consola</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Anterior</strong>3.6.2.2. Campos de opción</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Siguiente</strong>3.6.2.2.3. Comandos de la consola</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
index 0d98635..f41bc46 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.4. Expansiones</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.4. Expansiones</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. Comandos de la consola" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">3.6.2.2.4. Expansiones</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. Comandos de la consola" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.4. Expansiones</h5></div></div></div><div class="para">
 					Cuando se utilizan junto a las directivas <code class="command">spawn</code> y <code class="command">twist</code>, las expansiones proveen información acerca del cliente, servidor, y los procesos involucrados.
 				</div><div class="para">
 					La siguiente es una lista de expansiones soportadas:
@@ -46,4 +45,4 @@
 					Para obtener una explicación completa de las expansiones disponibles, y al mismo tiempo conocer opciones adicionales de control de acceso, vea la sección 5 de las páginas man de <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>), y la página man de <code class="filename">hosts_options</code>.
 				</div><div class="para">
 					Para obtener mayor información acerca de los encapsuladores TCP, vea la <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">Sección 3.6.5, “Recursos adicionales”</a>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Anterior</strong>3.6.2.2.3. Comandos de la consola</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Siguiente</strong>3.6.3. xinetd</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Anterior</strong>3.6.2.2.3. Comandos de la consola</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Siguiente</strong>3.6.3. xinetd</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
index c641d60..afb711c 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.3. Comandos de la consola</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.3. Comandos de la consola</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. Control de acceso" /><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. Expansiones" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p
 " href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">3.6.2.2.3. Comandos de la consola</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. Control de acceso" /><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. Expansiones" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p
 " href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.3. Comandos de la consola</h5></div></div></div><div class="para">
 					Los campos de opción permiten reglas de acceso para iniciar comandos de consola mediante las dos directivas siguientes:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="command">spawn</code> — Inicia un comando de terminal como un proceso hijo. Esta directiva puede realizar tareas como ser la utilización de <code class="command">/usr/sbin/safe_finger</code> para obtener mayor información acerca del cliente que está realizando una determinada petición, o crear archivos de registro especiales mediante la utilización del comando <code class="command">echo</code>.
@@ -22,4 +21,4 @@
 						</div><pre class="screen">vsftpd : .example.com \
 	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
 					Para obtener mayor información acerca de las opciones de comandos de terminal, vea la página man de <code class="filename">hosts_options</code>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Anterior</strong>3.6.2.2.2. Control de acceso</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Siguiente</strong>3.6.2.2.4. Expansiones</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Anterior</strong>3.6.2.2.2. Control de acceso</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Siguiente</strong>3.6.2.2.4. Expansiones</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
index 296fab7..dc0319a 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.2. Bandera de control</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.2. Bandera de control</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. Nombre de módulo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Co
 mmon_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">3.5.3.2. Bandera de control</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. Nombre de módulo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Co
 mmon_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.2. Bandera de control</h4></div></div></div><div class="para">
 				Todos los módulos PAM generan un resultado de éxito o fracaso cuando son llamados. Las banderas de control le dicen a PAM qué hacer con el resultado. Los módulos se pueden apilar en un orden particular, y las banderas de control determinan cuán importante es el éxito o el fracaso de un módulo particular para el objetivo general de autenticación del usuario con el servicio.
 			</div><div class="para">
 				Hay cuatro banderas de control predefinidas:
@@ -25,4 +24,4 @@
 				Existe disponible ára PAM una nueva sintaxis de bandera de control, que permite un control más preciso.
 			</div><div class="para">
 				The <code class="command">pam.d</code> man page, and the PAM documentation, located in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system, describe this newer syntax in detail.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Anterior</strong>3.5.3. Formato del archivo de configuración de PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Siguiente</strong>3.5.3.3. Nombre de módulo</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Anterior</strong>3.5.3. Formato del archivo de configuración de PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Siguiente</strong>3.5.3.3. Nombre de módulo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
index 3503e72..314c824 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.4. Argumentos del módulo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.4. Argumentos del módulo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. Nombre de módulo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. Ejemplos de archivos de configuración de PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="
 Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">3.5.3.4. Argumentos del módulo</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. Nombre de módulo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. Ejemplos de archivos de configuración de PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="
 Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.4. Argumentos del módulo</h4></div></div></div><div class="para">
 				Para algunos módulos, PAM utiliza <em class="firstterm">argumentos</em> para pasar información a un módulo conectable durante la autenticación.
 			</div><div class="para">
 				Por ejemplo, el módulo <code class="filename">pam_userdb.so</code> utiliza información almacenada en un archivo de base de datos Berkeley para autenticar al usuario. Berkeley es una base de datos de código abierto que se encuentra en muchas otras aplicaciones. El módulo toma un argumento <code class="filename">db</code> de modo que Berkeley sepa qué base de datos utilizar para el servicio solicitado.
@@ -15,4 +14,4 @@
 				The following is a typical <code class="filename">pam_userdb.so</code> line in a PAM configuration. The <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> is the full path to the Berkeley DB database file:
 			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
 				Los argumentos inválidos <span class="emphasis"><em>generalmente</em></span> son ignorados y de esta manera no afectan ni el éxito ni el fracaso del módulo PAM. Algunos módulos, sin embargo, pueden fracasar con argumentos inválidos. La mayoría de los módulos reportan sus errores en el archivo <code class="filename">/var/log/secure</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Anterior</strong>3.5.3.3. Nombre de módulo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Siguiente</strong>3.5.4. Ejemplos de archivos de configuración de P...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Anterior</strong>3.5.3.3. Nombre de módulo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Siguiente</strong>3.5.4. Ejemplos de archivos de configuración de P...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
index e1dd9e4..9cfb0b0 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.3. Nombre de módulo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.3. Nombre de módulo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. Bandera de control" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. Argumentos del módulo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" a
 lt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">3.5.3.3. Nombre de módulo</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. Bandera de control" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. Argumentos del módulo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" a
 lt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.3. Nombre de módulo</h4></div></div></div><div class="para">
 				El nombre del módulo ofrece a PAM el nombre del módulo conectable que contiene la interfaz del módulo especificada. En versiones anteriores de Fedora la dirección completa al módulo era provista en el archivo de configuración de PAM. Sin embargo, desde la aparición de los sistemas <em class="firstterm">multilib</em>, que almacenan modulos PAM de 64 bits en el directorio <code class="filename">/lib64/security/</code>, el nombre del directorio es omitido dado que la aplicación está enlazada con la versión correcta de <code class="filename">libpam</code>, que puede encontrar la versión correcta del módulo.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Anterior</strong>3.5.3.2. Bandera de control</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Siguiente</strong>3.5.3.4. Argumentos del módulo</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Anterior</strong>3.5.3.2. Bandera de control</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Siguiente</strong>3.5.3.4. Argumentos del módulo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
index 0d129f4..c5fcddb 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6.2. Directivas comunes de pam_timestamp_check</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6.2. Directivas comunes de pam_timestamp_check</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM y el cacheo de la credencial administrativa" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM y el cacheo de la credencial administrativa" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM y la propiedad de los dispositivos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /><
 /a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">3.5.6.2. Directivas comunes de pam_timestamp_check</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM y el cacheo de la credencial administrativa" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM y el cacheo de la credencial administrativa" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM y la propiedad de los dispositivos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /><
 /a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.2. Directivas comunes de pam_timestamp_check</h4></div></div></div><div class="para">
 				El módulo <code class="filename">pam_timestamp.so</code> acepta varias indicaciones. Las siguientes dos opciones son algunas de las más utilizadas:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">timestamp_timeout</code> — Especifica el periodo (en segundos) durante el cual el archivo de registro de tiempo es válido. El valor establecido por defecto es 300 (cinco minutos).
@@ -15,4 +14,4 @@
 						<code class="command">timestampdir</code> — Indica el directorio en donde el archivo de registro de tiempo será almacenado. El valor establecido por defecto es <code class="command">/var/run/sudo/</code>.
 					</div></li></ul></div><div class="para">
 				Vea la <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">Sección 3.8.9.1, “Documentación instalada del cortafuego”</a> para obtener mayor información acerca del control del módulo <code class="filename">pam_timestamp.so</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Anterior</strong>3.5.6. PAM y el cacheo de la credencial administr...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Siguiente</strong>3.5.7. PAM y la propiedad de los dispositivos</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Anterior</strong>3.5.6. PAM y el cacheo de la credencial administr...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Siguiente</strong>3.5.7. PAM y la propiedad de los dispositivos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
index 209d43d..7d7fe95 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7.2. Acceso a aplicaciones</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7.2. Acceso a aplicaciones</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM y la propiedad de los dispositivos" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM y la propiedad de los dispositivos" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_
 Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">3.5.7.2. Acceso a aplicaciones</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM y la propiedad de los dispositivos" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM y la propiedad de los dispositivos" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Recursos adicionales" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_
 Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.2. Acceso a aplicaciones</h4></div></div></div><div class="para">
 				El usuario de la consola también tiene el acceso a ciertos programas configurados para usar el directorio <code class="filename">/etc/security/console.apps/</code>.
 			</div><div class="para">
 				Este directorio contiene los archivos de configuración que habilitan al usuario de la consola correr ciertas aplicaciones de <code class="filename">/sbin</code> y <code class="filename">/usr/sbin</code>.
@@ -25,4 +24,4 @@
 				Debido a que estas aplicaciones utilizan PAM, llaman al módulo <code class="filename">pam_console.so</code> como un requisito para usarlas.
 			</div><div class="para">
 				Diríjase a la <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">Sección 3.8.9.1, “Documentación instalada del cortafuego”</a> para obtener mayor información.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Anterior</strong>3.5.7. PAM y la propiedad de los dispositivos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Siguiente</strong>3.5.8. Recursos adicionales</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Anterior</strong>3.5.7. PAM y la propiedad de los dispositivos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Siguiente</strong>3.5.8. Recursos adicionales</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
index a8a27b0..e051fa2 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. Acceso a aplicaciones" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. Sitios web útiles sobre PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Co
 mmon_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Recursos adicionales</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. Acceso a aplicaciones" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. Sitios web útiles sobre PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Co
 mmon_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.8. Recursos adicionales</h3></div></div></div><div class="para">
 			Los siguientes recursos explican más detalladamente los métodos para usar y configurar PAM. Además de estos recursos, lea los archivos de configuración de PAM en el sistema para entender mejor cómo están estructurados.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">3.5.8.1. Documentación de PAM instalada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.1. Documentación de PAM instalada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Las páginas man relacionadas con PAM — Hay varias páginas man para las distintas aplicaciones y archivos de configuración involucrados con PAM. La siguiente es un alista de alguna de las páginas man más importantes.
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Archivos de configuración</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Archivos de configuración</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">pam</code> — Buena información de presentación de PAM, que incluye la estructura y propósito de los archivos de configuración de PAM.
 										</div><div class="para">
 											Tenga en cuenta que en esta página man se hace referencia tanto al archivo <code class="filename">/etc/pam.conf</code> como a los archivos de configuración individuales del directorio <code class="filename">/etc/pam.d/</code>. Por defecto, Fedora utiliza los archivos de configuración individual del directorio, ignorando el archivo <code class="filename">/etc/pam.conf</code>, aún si efectivamente existe.
@@ -27,4 +26,4 @@
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contains a <em class="citetitle">System Administrators' Guide</em>, a <em class="citetitle">Module Writers' Manual</em>, and the <em class="citetitle">Application Developers' Manual</em>, as well as a copy of the PAM standard, DCE-RFC 86.0, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
 					</div></li><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contains information about the <code class="filename">pam_timestamp.so</code> PAM module, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number of PAM.
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Anterior</strong>3.5.7.2. Acceso a aplicaciones</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Siguiente</strong>3.5.8.2. Sitios web útiles sobre PAM</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Anterior</strong>3.5.7.2. Acceso a aplicaciones</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Siguiente</strong>3.5.8.2. Sitios web útiles sobre PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
index ae56f6e..2d43caa 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.5. Creación de los módulos PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.5. Creación de los módulos PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. Ejemplos de archivos de configuración de PAM" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM y el cacheo de la credencial administrativa" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_
 left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creación de los módulos PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. Ejemplos de archivos de configuración de PAM" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM y el cacheo de la credencial administrativa" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_
 left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.5. Creación de los módulos PAM</h3></div></div></div><div class="para">
 			Puede crear o añadir en cualquier momento nuevos módulos PAM, para utilizarlos con cualquier aplicación con tengan este soporte.
 		</div><div class="para">
 			Por ejemplo, un desarrollador puede crear un método para generar contraseñas que sean utilizadas sólo una vez, y escribir un módulo PAM que pueda soportarlo. Los programas que tengan soporte para PAM podrán utilizar inmediatamente este módulo, y el método de contraseña, sin por ello tener que ser recompilados o modificados en alguna manera.
@@ -15,4 +14,4 @@
 			Esto permite a los desarrolladores y a los administradores de sistema mezclar, y al mismo tiempo verificar, diferentes métodos de autenticación para diferentes programas sin necesidad de recompilarlos.
 		</div><div class="para">
 			Documentation on writing modules is included in the <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> directory, where <em class="replaceable"><code>&lt;version-number&gt;</code></em> is the version number for PAM on your system.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Anterior</strong>3.5.4. Ejemplos de archivos de configuración de P...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Siguiente</strong>3.5.6. PAM y el cacheo de la credencial administr...</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Anterior</strong>3.5.4. Ejemplos de archivos de configuración de P...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Siguiente</strong>3.5.6. PAM y el cacheo de la credencial administr...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
index a107218..7796c43 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3. Formato del archivo de configuración de PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3. Formato del archivo de configuración de PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. Archivos de configuración de PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. Bandera de control" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraprojec
 t.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del archivo de configuración de PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. Archivos de configuración de PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. Bandera de control" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraprojec
 t.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.3. Formato del archivo de configuración de PAM</h3></div></div></div><div class="para">
 			Cada archivo de configuración PAM contiene un grupo de directivas formateadas como sigue:
 		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
 			Cada uno de estos elementos se explica en las secciones siguientes.
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">3.5.3.1. Interfaz del Módulo</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.1. Interfaz del Módulo</h4></div></div></div><div class="para">
 				Hay disponibles cuatro tipos de interfases de módulos PAM. Cada uno corresponde a distintos aspectos del proceso de autorización:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">auth</code> — Esta interfaz de módulo autentica el uso. Por ejemplo, pide y verifica la validez de una contraseña. Los módulos con esta interfaz también pueden poner credenciales, como membresías de grupo o tickets Kerberos.
@@ -27,7 +26,7 @@
 				En un archivo de configuración PAM, la interfaz de módulo es el primer campo definido. Por ejemplo, una línea típica en una configuración puede verse como sigue:
 			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
 				This instructs PAM to use the <code class="filename">pam_unix.so</code> module's <code class="command">auth</code> interface.
-			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">3.5.3.1.1. Interfases de módulos apilables</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.5.3.1.1. Interfases de módulos apilables</h5></div></div></div><div class="para">
 					Module interface directives can be <span class="emphasis"><em>stacked</em></span>, or placed upon one another, so that multiple modules are used together for one purpose. If a module's control flag uses the "sufficient" or "requisite" value (refer to <a class="xref" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html">Sección 3.5.3.2, “Bandera de control”</a> for more information on these flags), then the order in which the modules are listed is important to the authentication process.
 				</div><div class="para">
 					El apilado hace fácil para un administrador pedir que se den ciertas condiciones específicas antes de permitir al usuario autenticar. Por ejemplo, el comando <code class="command">reboot</code> normalmente usa varios módulos apilados, como se ve en su archivo de configuración PAM:
@@ -46,4 +45,4 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 							<code class="command">#auth include system-auth</code> — Esta línea es comentada y no se procesa.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">account required pam_permit.so</code> — Esta línea usa el módulo <code class="filename">pam_permit.so</code> para permitir al usuario root o cualquier otro que haya ingresado en la consola reiniciar el sistema.
-						</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Anterior</strong>3.5.2. Archivos de configuración de PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Siguiente</strong>3.5.3.2. Bandera de control</a></li></ul></body></html>
+						</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Anterior</strong>3.5.2. Archivos de configuración de PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Siguiente</strong>3.5.3.2. Bandera de control</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
index 719d364..04478fe 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.2. Archivos de configuración de PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.2. Archivos de configuración de PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Cont
 ent/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. Archivos de configuración de PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del archivo de configuración de PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Cont
 ent/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.2. Archivos de configuración de PAM</h3></div></div></div><div class="para">
 			El directorio <code class="filename">/etc/pam.d/</code> contiene los archivos de configuración de PAM para cada aplicación que utilice PAM. En versiones anteriores de PAM, se usaba el archivo <code class="filename">/etc/pam.conf</code>, pero este archivo se dejado de usar y sólo se utilizará si el directorio <code class="filename">/etc/pam.d/</code> no existe.
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">3.5.2.1. Archivos del servicio PAM</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.2.1. Archivos del servicio PAM</h4></div></div></div><div class="para">
 				Cada aplicación con capacidades PAM o <em class="firstterm">servicio</em> tiene un archivo en el directorio <code class="filename">/etc/pam.d/</code>. Cada archivo en este directorio tiene el mismo nombre del servicio al que controla el acceso.
 			</div><div class="para">
 				El programa que usa PAM es responsable por definir su nombre de servicio e instalar su propio archivo de configuración PAM en el directorio <code class="filename">/etc/pam.d/</code>. Por ejemplo, el programa <code class="command">login</code> define su nombre de servicio como <code class="command">login</code> e instala el archivo de configuración PAM <code class="filename">/etc/pam.d/login</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Anterior</strong>3.5. Módulos de autenticación conectables (PAM, p...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Siguiente</strong>3.5.3. Formato del archivo de configuración de PAM</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Anterior</strong>3.5. Módulos de autenticación conectables (PAM, p...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Siguiente</strong>3.5.3. Formato del archivo de configuración de PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
index 5986909..4a3d07e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6. PAM y el cacheo de la credencial administrativa</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6. PAM y el cacheo de la credencial administrativa</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. Creación de los módulos PAM" /><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. Directivas comunes de pam_timestamp_check" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a>
 <a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM y el cacheo de la credencial administrativa</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. Creación de los módulos PAM" /><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. Directivas comunes de pam_timestamp_check" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a>
 <a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.6. PAM y el cacheo de la credencial administrativa</h3></div></div></div><div class="para">
 			Una cantidad de herramientas administrativas gráficas en Fedora le ofrecen a los usuarios un elevado grado de privilegio, durante un período de tiempo de hasta cinco minutos, utilizando el módulo <code class="filename">pam_timestamp.so</code>. Es importante entender como funciona este mecanismo, ya que si algún usuario abandona la terminal mientras continue vigente <code class="filename">pam_timestamp.so</code>, dejará a ese equipo libre para ser manipulado por quienquiera que tenga acceso físico a la consola.
 		</div><div class="para">
 			En el esquema del registro del tiempo de PAM, cuando es iniciada la aplicación administrativa gráfica, solicita al usuario la contraseña de root. Cuando el usuario ha sido autenticado, el módulo <code class="filename">pam_timestamp.so</code> crea un archivo de registro de tiempo. Por defecto, es creado en el directorio <code class="filename">/var/run/sudo/</code>. Si el archivo ya existe, los programas administrativos gráficos no solicitarán una contraseña. En su lugar, el módulo <code class="filename">pam_timestamp.so</code> actualizará el archivo de registro de tiempo, reservando cinco minutos extra de acceso administrativo sin contraseñas al usuario.
@@ -17,7 +16,7 @@
 			La existencia del archivo de registro de tiempo se indica mediante un ícono de autenticación, que aparece en el área de notificación del panel.
 		</div><div class="figure" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="El Ícono de autenticación" /><div class="longdesc"><div class="para">
 						Ilustración del ícono de autenticación.
-					</div></div></div></div><h6>Figura 3.7. El Ícono de autenticación</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">3.5.6.1. Borrando el archivo de registro de tiempo</h4></div></div></div><div class="para">
+					</div></div></div></div><h6>Figura 3.7. El Ícono de autenticación</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.1. Borrando el archivo de registro de tiempo</h4></div></div></div><div class="para">
 				Antes de abandonar la consola donde se encuentra activo el registro de tiempo de PAM, es recomendable destruir el archivo correspondiente. Para hacerlo desde un entorno gráfico, haga clic sobre el ícono de autenticación del panel. Esto hace que se abra un cuadro de diálogo. Haga clic sobre el botón <span class="guibutton"><strong>Olvidar Autenticación</strong></span> para destruir el archivo de registro de tiempo activo.
 			</div><div class="figure" id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" alt="Diálogo de olvidar autenticación" /><div class="longdesc"><div class="para">
 							Ilustración del cuadro de diálogo de olvido de la autenticación.
@@ -35,4 +34,4 @@
 						Una falla al utilizar este comando hará que solo sean eliminadas las credenciales (en el caso que las hubiera) del pty desde donde ejecutó el comando.
 					</div></li></ul></div><div class="para">
 				Consulte la página man <code class="filename">pam_timestamp_check</code> para obtener más información acerca del uso de <code class="command">pam_timestamp_check</code> para destruir el archivo de registro de tiempo.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Anterior</strong>3.5.5. Creación de los módulos PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Siguiente</strong>3.5.6.2. Directivas comunes de pam_timestamp_check</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Anterior</strong>3.5.5. Creación de los módulos PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Siguiente</strong>3.5.6.2. Directivas comunes de pam_timestamp_check</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
index 7590850..df704d5 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7. PAM y la propiedad de los dispositivos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7. PAM y la propiedad de los dispositivos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. Directivas comunes de pam_timestamp_check" /><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. Acceso a aplicaciones" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" hre
 f="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM y la propiedad de los dispositivos</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. Directivas comunes de pam_timestamp_check" /><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. Acceso a aplicaciones" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" hre
 f="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.7. PAM y la propiedad de los dispositivos</h3></div></div></div><div class="para">
 			En Fedora, el primer usuario que se registra en la consola física de la máquina, puede manipular ciertos dispositivos y realizar ciertas tareas que por lo general son reservadas al usuario root. Esto es controlado por un módulo PAM denominado <code class="filename">pam_console.so</code>.
-		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">3.5.7.1. Propiedad de los dispositivos</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.1. Propiedad de los dispositivos</h4></div></div></div><div class="para">
 				Cuando un usuario se registra en un sistema Fedora, el módulo <code class="filename">pam_console.so</code> es llamado mediante el comando <code class="command">login</code>, o mediante algunos de los programa gráficos de registro, como ser <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, y <span class="application"><strong>xdm</strong></span>. Si este usuario es el primero en registrarse en la consola física — denominada <em class="firstterm">consola del usuario</em> — el modulo le asegura al usuario el dominio de una gran variedad de dispositivos que normalmente le pertenecen al usuario root. Estos dispositivos le pertenecen a la consola del usuario hasta que finalice su última sesión local. Una vez que este usuario haya finalizado su sesión, la pertenencia de los dispositivos vuelve a ser del usuario root.
 			</div><div class="para">
 				Los dispositivos afectados incluyen, pero no se limitan a, las placas de sonido, disqueteras, lectoras de CD-ROM.
@@ -32,4 +31,4 @@
 					Esto evita que los usuarios ganen acceso a dispositivos y aplicaciones restringidas en la máquina.
 				</div><div class="para">
 					If the <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, or <span class="application"><strong>xdm</strong></span> display manager configuration file has been altered to allow remote users to log in <span class="emphasis"><em>and</em></span> the host is configured to run at any multiple user runlevel other than 5, it is advisable to remove the <code class="command">&lt;xconsole&gt;</code> directive entirely and change the <code class="command">&lt;console&gt;</code> directive to the following value:
-				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Anterior</strong>3.5.6.2. Directivas comunes de pam_timestamp_check</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Siguiente</strong>3.5.7.2. Acceso a aplicaciones</a></li></ul></body></html>
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Anterior</strong>3.5.6.2. Directivas comunes de pam_timestamp_check</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Siguiente</strong>3.5.7.2. Acceso a aplicaciones</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
index ef7dce4..54e9158 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.4. Ejemplos de archivos de configuración de PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.4. Ejemplos de archivos de configuración de PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. Argumentos del módulo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. Creación de los módulos PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproje
 ct.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Ejemplos de archivos de configuración de PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. Argumentos del módulo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. Creación de los módulos PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproje
 ct.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.4. Ejemplos de archivos de configuración de PAM</h3></div></div></div><div class="para">
 			La siguiente es una muestra del archivo de configuración PAM de una aplicación:
 		</div><pre class="screen">#%PAM-1.0
 auth		required  pam_securetty.so
@@ -48,4 +47,4 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							El argumento final de esta línea, <code class="command">use_authtok</code>, ofrece un buen ejemplo de la importancia que tiene el orden en que se "apilen" los modulos PAM. Este argumento le indica al módulo que no le solicite al usuario una nueva contraseña, y que en su lugar acepte cualquier contraseña que haya sido almacenada por un módulo anterior. De esta manera, todas las nuevas contraseñas deben pasar la prueba de <code class="filename">pam_cracklib.so</code> para confirmar que sean seguras antes de ser aceptadas
 						</div></li></ul></div></li><li class="listitem"><div class="para">
 					<code class="command">session required pam_unix.so</code> — La línea final le indica a la interfaz de sesión del módulo <code class="filename">pam_unix.so</code> que administre la sesión. Este módulo registra el nombre de usuario y el tipo de servicio en <code class="filename">/var/log/secure</code> al comienzo y al final de cada sesión. Este módulo puede ser suplementado si se lo "apila" con otros módulos de sesión y poder así agregarle funcionalidades.
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Anterior</strong>3.5.3.4. Argumentos del módulo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Siguiente</strong>3.5.5. Creación de los módulos PAM</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Anterior</strong>3.5.3.4. Argumentos del módulo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Siguiente</strong>3.5.5. Creación de los módulos PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
index 00ce9de..c2c71a3 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. Authenticating to websites with your Yubikey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. Archivos de configuración de PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. Authenticating to websites with your Yubikey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. Archivos de configuración de PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</h2></div></div></div><div class="para">
 		Programs that grant users access to a system use <em class="firstterm">authentication</em> to verify each other's identity (that is, to establish that a user is who they say they are).
 	</div><div class="para">
 		Históricamente, cada programa tenía su propia forma de autenticar los usuarios. En Fedora, muchos programas se configuran para utilizar un mecanismo de autenticación centralizado denominado <em class="firstterm">Módulos de Autenticación Conectables</em> (<acronym class="acronym">PAM</acronym>, por las iniciales en inglés de Pluggable Authentication Modules).
@@ -15,7 +14,7 @@
 		PAM usa una arquitectura modular, con complementos, que le da al administrador del sistema un buen grado de flexibilidad en la configuración de las políticas de autenticación para el sistema.
 	</div><div class="para">
 		En la mayoría de las situaciones, la configuración establecida por defecto del archivo PAM será suficiente para una aplicación que tenga soporte de PAM. Sin embargo, algunas veces, es necesario editar un archivo de configuración de PAM. Dado que una configuración errónea de PAM puede llegar a poner en riesgo la seguridad del sistema, es importante comprender la estructura de estos archivos antes de realizar cualquier tipo de modificación. Para obtener más información, diríjase a la <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">Sección 3.5.3, “Formato del archivo de configuración de PAM”</a>.
-	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Ventajas de PAM</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.1. Ventajas de PAM</h3></div></div></div><div class="para">
 			PAM ofrece las siguientes ventajas;
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					un esquema de autenticación común que se puede usar en una amplia variedad de aplicaciones.
@@ -23,4 +22,4 @@
 					flexibilidad significativa y control sobre la autenticación para administradores del sistema y desarrolladores de aplicaciones.
 				</div></li><li class="listitem"><div class="para">
 					una única biblioteca bien documentada que permite a los desarrolladores escribir programas sin tener que crear sus propios esquemas de autenticación.
-				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Anterior</strong>3.4.2. Authenticating to websites with your Yubik...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Siguiente</strong>3.5.2. Archivos de configuración de PAM</a></li></ul></body></html>
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Anterior</strong>3.4.2. Authenticating to websites with your Yubik...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Siguiente</strong>3.5.2. Archivos de configuración de PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
index 01e4883..0d25678 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.2. Utilice encriptado de particiones mediante LUKS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.2. Utilice encriptado de particiones mediante LUKS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 6. Instalación segura" /><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 6. Instalación segura" /><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-S
 ecurity_Guide-Secure_Installation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilice encriptado de particiones mediante LUKS</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 6. Instalación segura" /><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 6. Instalación segura" /><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-S
 ecurity_Guide-Secure_Installation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.2. Utilice encriptado de particiones mediante LUKS</h2></div></div></div><div class="para">
 			Since Fedora 9, implementation of <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a>(LUKS) encryption has become a lot easier. During the installation process an option to encrypt your partitions will be presented to the user. The user must supply a passphrase that will be the key to unlock the bulk encryption key that will be used to secure the partition's data.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>Anterior</strong>Capítulo 6. Instalación segura</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Siguiente</strong>Capítulo 7. Mantenimiento de Software</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>Anterior</strong>Capítulo 6. Instalación segura</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Siguiente</strong>Capítulo 7. Mantenimiento de Software</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
index 459e12c..1d9d9c1 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.2. Acceso anónimo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.2. Acceso anónimo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. Cuentas de usuario" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Server_Security-Securing_FTP.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">3.2.6.2. Acceso anónimo</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. Cuentas de usuario" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Server_Security-Securing_FTP.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.2. Acceso anónimo</h4></div></div></div><div class="para">
 				La presencia del directorio <code class="filename">/var/ftp/</code> activa la cuenta anónima.
 			</div><div class="para">
 				La forma más sencilla de crear este directorio es instalando el paquete <code class="filename">vsftpd</code>. Este paquete establece un árbol de directorios para usuarios anónimos y configura los permisos de manera tal que estos usuarios sólo puedan leer sus contenidos.
@@ -15,7 +14,7 @@
 				Por defecto, el usuario anónimo no puede escribir en ningún directorio.
 			</div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 					Si se habilita la posibilidad de acceso anónimo a un servidor FTP, tenga cuidado de donde almacenar los datos importantes.
-				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">3.2.6.2.1. Subida anónima</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.2.1. Subida anónima</h5></div></div></div><div class="para">
 					Para permitir que los usuarios anónimos suban archivos, es recomendable la creación de un directorio dentro de <code class="filename">/var/ftp/pub/</code>, con permisos de escritura solamente.
 				</div><div class="para">
 					Para hacerlo, ingrese el siguiente comando:
@@ -27,4 +26,4 @@
 						Los administradores que permiten que usuarios anónimos sean capaces de leer y de escribir sobre los directorios, a menudo se encuentran con que sus servidores se han convertido en repositorios de software robado.
 					</div></div></div><div class="para">
 					Adicionalmente, bajo <code class="command">vsftpd</code>, añada la siguiente línea en el archivo <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
-				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Anterior</strong>3.2.6. Asegurando FTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Siguiente</strong>3.2.6.3. Cuentas de usuario</a></li></ul></body></html>
+				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Anterior</strong>3.2.6. Asegurando FTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Siguiente</strong>3.2.6.3. Cuentas de usuario</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
index c659784..7b313be 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.4. Utilice encapsuladores TCP para el control de acceso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.4. Utilice encapsuladores TCP para el control de acceso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. Cuentas de usuario" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Asegurando Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Securing_FTP-User_Accounts.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">3.2.6.4. Utilice encapsuladores TCP para el control de acceso</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. Cuentas de usuario" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Asegurando Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Securing_FTP-User_Accounts.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.4. Utilice encapsuladores TCP para el control de acceso</h4></div></div></div><div class="para">
 				Utilice encapsuladores TCP para controlar el acceso al demonio FTP como se indica en la <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">Sección 3.2.1.1, “Mejorando la seguridad utilizando encapsuladores TCP”</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Anterior</strong>3.2.6.3. Cuentas de usuario</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Siguiente</strong>3.2.7. Asegurando Sendmail</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Anterior</strong>3.2.6.3. Cuentas de usuario</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Siguiente</strong>3.2.7. Asegurando Sendmail</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
index 8ceadbb..493653a 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
@@ -1,20 +1,19 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.3. Cuentas de usuario</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.3. Cuentas de usuario</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. Acceso anónimo" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. Utilice encapsuladores TCP para el control de acceso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">3.2.6.3. Cuentas de usuario</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. Acceso anónimo" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. Utilice encapsuladores TCP para el control de acceso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.3. Cuentas de usuario</h4></div></div></div><div class="para">
 				Debido a que FTP transmite para su autenticación nombres de usuario y contraseñas sin encriptarse sobre redes no seguras, es una buena idea la de negar a los usuarios del sistema el acceso al servidor desde sus cuentas de usuario.
 			</div><div class="para">
 				Para deshabilitar todas las cuentas de usuario en <code class="command">vsftpd</code>, agregue la siguiente directiva en <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
-			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">3.2.6.3.1. Restringiendo cuentas de usuario</h5></div></div></div><div class="para">
+			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.3.1. Restringiendo cuentas de usuario</h5></div></div></div><div class="para">
 					Para deshabilitar acceso FTP para una cuenta específica, o un grupo de cuentas específico, como ser por ejemplo el usuario root y todos aquellos con privilegios <code class="command">sudo</code>, la manera más sencilla de hacerlo es utilizar un archivo de lista PAM como se explica en la <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">Sección 3.1.4.2.4, “Deshabilitando root usando PAM”</a>. El archivo de configuración PAM para <code class="command">vsftpd</code> es <code class="filename">/etc/pam.d/vsftpd</code>.
 				</div><div class="para">
 					También es posible deshabilitar cuentas de usuario directamente dentro de cada servicio.
 				</div><div class="para">
 					Para deshabilitar cuentas de usuario específicas en <code class="command">vsftpd</code>, agregue el nombre del usuario en <code class="filename">/etc/vsftpd.ftpusers</code>
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Anterior</strong>3.2.6.2. Acceso anónimo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Siguiente</strong>3.2.6.4. Utilice encapsuladores TCP para el contr...</a></li></ul></body></html>
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Anterior</strong>3.2.6.2. Acceso anónimo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Siguiente</strong>3.2.6.4. Utilice encapsuladores TCP para el contr...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
index aa012c9..6841115 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.2. Cuidado con los errores de sintaxis</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.2. Cuidado con los errores de sintaxis</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. No utilice la opción no_root_squash" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">3.2.4.2. Cuidado con los errores de sintaxis</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. No utilice la opción no_root_squash" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.2. Cuidado con los errores de sintaxis</h4></div></div></div><div class="para">
 				El servidor NFS determina qué sistemas de archivos exportar y hacia qué equipos hacerlo al consultar el archivo <code class="filename">/etc/exports</code>. Tenga cuidado de no agregar espacios extraños cuando edite este archivo.
 			</div><div class="para">
 				Por ejemplo, la siguiente línea en el archivo <code class="filename">/etc/exports</code> comparte el directorio <code class="command">/tmp/nfs/</code> con el equipo <code class="command">juan.ejemplo.com</code> con permisos de lectura y escritura.
@@ -15,4 +14,4 @@
 				Por otro lado, la siguiente línea en el archivo <code class="filename">/etc/exports</code> comparte el mismo directorio con el equipo <code class="computeroutput">juan.ejemplo.com</code>, sólo con permisos de lectura, y además lo comparte con el <span class="emphasis"><em>mundo</em></span> con permisos de lectura y de escritura, debido a un simple espacio en blanco dejado luego del nombre del equipo.
 			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
 				Es una buena costumbre la de confirmar cualquier configuración de elementos compartidos NFS, utilizar para ello el comando <code class="command">showmount</code> y verificar qué es lo que está siendo compartido:
-			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Anterior</strong>3.2.4. Asegurando NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Siguiente</strong>3.2.4.3. No utilice la opción no_root_squash</a></li></ul></body></html>
+			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Anterior</strong>3.2.4. Asegurando NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Siguiente</strong>3.2.4.3. No utilice la opción no_root_squash</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
index 97335e7..e125327 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.3. No utilice la opción no_root_squash</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.3. No utilice la opción no_root_squash</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. Cuidado con los errores de sintaxis" /><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. Configuración del cortafuego de NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docna
 v"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">3.2.4.3. No utilice la opción <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. Cuidado con los errores de sintaxis" /><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. Configuración del cortafuego de NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docna
 v"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.3. No utilice la opción <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
 				Por defecto, al utilizarse para compartir elementos, NFS cambia el usuario root al usuario <code class="command">nfsnobody</code>, una cuenta de usuario sin privilegios. Esto modifica la pertenencia de todos los archivos creados por el usuario root, y se los otorga a <code class="command">nfsnobody</code>, evitando de esta forma la carga de programas definidos con bit de tipo setuid.
 			</div><div class="para">
 				Si se utiliza <code class="command">no_root_squash</code>, los usuarios root remotos tienen la posibilidad de modificar cualquier archivo en el sistema de archivos compartido, y dejar aplicaciones infectadas con troyanos para que otros usuarios las ejecuten sin saberlo.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Anterior</strong>3.2.4.2. Cuidado con los errores de sintaxis</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Siguiente</strong>3.2.4.4. Configuración del cortafuego de NFS</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Anterior</strong>3.2.4.2. Cuidado con los errores de sintaxis</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Siguiente</strong>3.2.4.4. Configuración del cortafuego de NFS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
index 4dc9d81..4936f1c 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.4. Configuración del cortafuego de NFS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.4. Configuración del cortafuego de NFS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. No utilice la opción no_root_squash" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Asegurando el servidor HTTP Apache" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">3.2.4.4. Configuración del cortafuego de NFS</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. No utilice la opción no_root_squash" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Asegurando el servidor HTTP Apache" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.4. Configuración del cortafuego de NFS</h4></div></div></div><div class="para">
 				Los puertos utilizados por NFS están dinámicamente asignados por rpcbind, y esto puede causar problemas en el momento de crear reglas de cortafuegos. Para simplificar este proceso, utilice el archivo <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> para especificar qué puertos deben ser utilizados:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">MOUNTD_PORT</code> — puerto TCP y UDP para mountd (rpc.mountd)
@@ -21,4 +20,4 @@
 				Los números de puerto especificados no deben ser utilizados por ningún otro servicio. Configure su cortafuegos para permitir los números de puerto especificados, del mismo modo que el puerto TCP y UDP 2049 (NFS).
 			</div><div class="para">
 				Ejecute el comando <code class="command">rpcinfo -p</code> sobre el servidor NFS para conocer qué programas RPC y qué puertos están siendo utilizados.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Anterior</strong>3.2.4.3. No utilice la opción no_root_squash</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Siguiente</strong>3.2.5. Asegurando el servidor HTTP Apache</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Anterior</strong>3.2.4.3. No utilice la opción no_root_squash</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Siguiente</strong>3.2.5. Asegurando el servidor HTTP Apache</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
index 25d837e..2b20698 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. Editar el archivo /var/yp/securenets" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Use autenticación con Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. Editar el archivo /var/yp/securenets" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Use autenticación con Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</h4></div></div></div><div class="para">
 				A todos los servidores relacionados con NIS se les puede asignar un puerto específico, excepto <code class="command">rpc.yppasswdd</code> — el demonio que permite a los usuarios modificar sus contraseñas de logueo. Asignar puertos a <code class="command">rpc.ypxfrd</code> y <code class="command">ypserv</code>, los restantes demonios de servidores NIS, permite la creación de reglas de cortafuegos, y de esta manera poder proteger a los demonios de futuras intrusiones.
 			</div><div class="para">
 				Para hacerlo, agregue las siguientes líneas en <code class="filename">/etc/sysconfig/network</code>:
@@ -18,4 +17,4 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				Esto significa que el servidor solo permite conexiones a los puertos 834 y 835, si es que la petición proviene desde la red 192.168.0.0/24, y sin importar qué protocolo se esté utilizando.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Diríjase a la <a class="xref" href="sect-Security_Guide-Firewalls.html">Sección 3.8, “Cortafuegos”</a> para obtener mayor información acerca de implementar cortafuegos con comandos de iptables.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Anterior</strong>3.2.3.3. Editar el archivo /var/yp/securenets</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Siguiente</strong>3.2.3.5. Use autenticación con Kerberos</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Anterior</strong>3.2.3.3. Editar el archivo /var/yp/securenets</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Siguiente</strong>3.2.3.5. Use autenticación con Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
index 72a8b8a..3c4edbc 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.3. Editar el archivo /var/yp/securenets</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.3. Editar el archivo /var/yp/securenets</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproj
 ect.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">3.2.3.3. Editar el archivo <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproj
 ect.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.3. Editar el archivo <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
 				Si el archivo <code class="filename">/var/yp/securenets</code> está vacío o no existe (como es el caso luego de una instalación por defecto), NIS escucha a todos los puertos. Una de las primeras cosas a realizar es ingresar pares máscara de red/red (netmask/network) en el archivo de modo que <code class="command">ypserv</code> solo responda a las peticiones de una red adecuada.
 			</div><div class="para">
 				A continuación se muestra una entrada de ejemplo del archivo <code class="filename">/var/yp/securenets</code>:
@@ -15,4 +14,4 @@
 					Nunca inicie un servidor NIS por vez primera sin haber antes creado el archivo <code class="filename">/var/yp/securenets</code>.
 				</div></div></div><div class="para">
 				Esta técnica no ofrece protección contra ataques de simulación de identidad, pero al menos establece límites sobre las redes en las que el servidor NIS está funcionando.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Anterior</strong>3.2.3.2. Utilización de nombres de dominio y de e...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Siguiente</strong>3.2.3.4. Asigne puertos estáticos y utilice regla...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Anterior</strong>3.2.3.2. Utilización de nombres de dominio y de e...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Siguiente</strong>3.2.3.4. Asigne puertos estáticos y utilice regla...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
index e17c976..afdf07e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.5. Use autenticación con Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.5. Use autenticación con Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">3.2.3.5. Use autenticación con Kerberos</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. Asigne puertos estáticos y utilice reglas de iptables" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Asegurando NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.5. Use autenticación con Kerberos</h4></div></div></div><div class="para">
 				Uno de los problemas a ser considerados si se utiliza NIS para una autenticación, es que cada vez que un usuario ingresa en una máquina, se envía un hash del mapa <code class="filename">/etc/shadow</code> por la red. Si un intruso obtiene acceso a un dominio NIS y observa el tráfico en la red, puede recolectar los hashes de nombres de usuarios y contraseñas. Con el tiempo suficiente, un programa de descifrado de contraseñas puede adivinar aquellas que son débiles, y el atacante puede obtener acceso a una cuenta válida en esa red.
 			</div><div class="para">
 				Debido a que Kerberos utiliza cifrados con una clave secreta, nunca se envían hashes de contraseñas sobre la red, haciendo que el sistema sea más seguro. Para obtener mayor información acerca de Kerberos, vea la <a class="xref" href="sect-Security_Guide-Kerberos.html">Sección 3.7, “Kerberos”</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Anterior</strong>3.2.3.4. Asigne puertos estáticos y utilice regla...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Siguiente</strong>3.2.4. Asegurando NFS</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Anterior</strong>3.2.3.4. Asigne puertos estáticos y utilice regla...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Siguiente</strong>3.2.4. Asegurando NFS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
index da52a8c..600f815 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. Editar el archivo /var/yp/securenets" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a a
 ccesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. Editar el archivo /var/yp/securenets" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a a
 ccesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</h4></div></div></div><div class="para">
 				Cualquier máquina dentro de un dominio NIS puede usar comandos para extraer información desde el servidor sin autenticación, siempre y cuando el usuario sepa el nombre de equipo del servidor NIS y el nombre de dominio NIS.
 			</div><div class="para">
 				Por ejemplo, si alguien conecta una laptop en la red, o si irrumpe en ella desde el exterior (y se las ingenia para obtener una dirección IP interna), los siguientes comandos muestran el mapa de <code class="command">/etc/passwd</code>:
@@ -17,4 +16,4 @@
 					Si se utiliza Kerberos, el archivo <code class="command">/etc/shadow</code> no se encuentra almacenado dentro de un mapa NIS.
 				</div></div></div><div class="para">
 				Para hacer más complicado a los atacantes el acceso a los mapas NIS, genere una cadena aleatoria para el nombre del equipo DNS, como por ejemplo <code class="filename">o7hfawtgmhwg.domain.com</code>. De manera similar, genere aleatoriamente un nombre de dominio NIS <span class="emphasis"><em>distinto</em></span>. Esto hace que para un atacante sea mucho más dificil ingresar en el servidor NIS.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Anterior</strong>3.2.3. Asegurando NIS</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Siguiente</strong>3.2.3.3. Editar el archivo /var/yp/securenets</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Anterior</strong>3.2.3. Asegurando NIS</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Siguiente</strong>3.2.3.3. Editar el archivo /var/yp/securenets</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
index 1a4903e..96a3a3e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2.2. Proteja portmap con iptables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2.2. Proteja portmap con iptables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Asegurando Portmap" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Asegurando Portmap" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">3.2.2.2. Proteja portmap con iptables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Asegurando Portmap" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Asegurando Portmap" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Asegurando NIS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.2. Proteja portmap con iptables</h4></div></div></div><div class="para">
 				Para restringir aún más el acceso al servicio <code class="command">portmap</code>, es una buena idea agregar reglas de iptables al servidor y restringir el acceso a redes específicas.
 			</div><div class="para">
 				Abajo hay dos ejemplos de comandos iptables. El primero permite conexiones TCP al puerto 111 (usado por el servicio <code class="command">portmap</code>) desde la red 192.168.0.0/24. El segundo permite conexiones TCP al mismo puerto localmente. Esto es necesario para el servicio <code class="command">sgi_fam</code> usado por <span class="application"><strong>Nautilus</strong></span>. Todos los demás paquetes son ignorados.
@@ -16,4 +15,4 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 				Para limitar el tráfico UDP de manera similar, use el siguiente comando.
 			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Diríjase a la <a class="xref" href="sect-Security_Guide-Firewalls.html">Sección 3.8, “Cortafuegos”</a> para obtener mayor información acerca de implementar cortafuegos con comandos de iptables.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Anterior</strong>3.2.2. Asegurando Portmap</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Siguiente</strong>3.2.3. Asegurando NIS</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Anterior</strong>3.2.2. Asegurando Portmap</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Siguiente</strong>3.2.3. Asegurando NIS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
index f402fe3..75fd7d2 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.3. Usuarios de sólo correo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.3. Usuarios de sólo correo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Asegurando Sendmail" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS y Sendmail" /><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. Verificar qué puertos están abiertos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">3.2.7.3. Usuarios de sólo correo</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Asegurando Sendmail" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS y Sendmail" /><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. Verificar qué puertos están abiertos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.3. Usuarios de sólo correo</h4></div></div></div><div class="para">
 				Para ayudar a prevenir que explote a los usuarios locales para usar el servidor Sendmail, lo mejor es que solamente ingresen al servidor Sendmail usando un cliente de correos electrónicos. Las cuentas de consola en el servidor de correo no deberían ser permitidas y todos los usuarios de consola en el archivo <code class="filename">/etc/passwd</code> deberían definirse como <code class="command">/sbin/nologin</code> (con la posible excepción del usuario root).
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Anterior</strong>3.2.7.2. NFS y Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Siguiente</strong>3.2.8. Verificar qué puertos están abiertos</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Anterior</strong>3.2.7.2. NFS y Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Siguiente</strong>3.2.8. Verificar qué puertos están abiertos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
index f1add58..fb18828 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.2. NFS y Sendmail</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.2. NFS y Sendmail</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Asegurando Sendmail" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Asegurando Sendmail" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. Usuarios de sólo correo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">3.2.7.2. NFS y Sendmail</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Asegurando Sendmail" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Asegurando Sendmail" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. Usuarios de sólo correo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.2. NFS y Sendmail</h4></div></div></div><div class="para">
 				Nunca coloque el directorio mail spool, <code class="filename">/var/spool/mail/</code>, en un volumen NFS compartido.
 			</div><div class="para">
 				Debido a que NFSv2 y NFSv3 no mantienen control sobre los IDs de usuario y grupo, dos o más usuarios pueden tener el mismo UID y recibir y leer los correos de los otros.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Con NFSv4 utilizando Kerberos este no es el caso, ya que el módulo del kernel <code class="filename">SECRPC_GSS</code> no utiliza autenticaciones basadas en UID. Sin embargo, todavía hoy es considerada una buena costumbre la de <span class="emphasis"><em>no</em></span> colocar el directorio mail spool en volúmenes NFS compartidos.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Anterior</strong>3.2.7. Asegurando Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Siguiente</strong>3.2.7.3. Usuarios de sólo correo</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Anterior</strong>3.2.7. Asegurando Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Siguiente</strong>3.2.7.3. Usuarios de sólo correo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html
index ebaba9a..73e9f70 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html
@@ -1,18 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5. Actualizaciones de seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5. Actualizaciones de seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Ataques y debilidades comunes" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificación de paquetes firmados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Security_Updates" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Ataques y debilidades comunes" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificación de paquetes firmados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Security_Updates" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.5. Actualizaciones de seguridad</h2></div></div></div><div class="para">
 		A medida que las deficiencias en la seguridad se van descubriendo, el software involucrado debe ser actualizado, y limitar así cualquier tipo de potencial riesgo. Si el software es parte de un paquete contenido en la distribución Fedora entonces soportada, Fedora está comprometida a liberar lo antes posible las actualizaciones necesarias para solucionar las deficiencias del paquete en cuestión. A menudo, los anuncios sobre alguna imperfección en algún aspecto de la seguridad son acompañados de un parche (o código fuente que solucione el problema). Este parche es entonces aplicado al paquete de Fedora, probado y liberado como una actualización considerada de tipo errata. Sin embargo, si algún anuncio no incluye un parche, el desarrollador trabaja primero con el encargado del software para poder solucionar el problema. Una vez que el problema haya sido resuelto, el paquete es probado y liberado como una actualización de tipo errata.
 	</div><div class="para">
 		Si se lanza una errata de actualización del software de su sistema, es altamente recomendado actualizar los paquetes involucrados tan pronto como sea posible para minimizar la cantidad de tiempo en que el sistema es potencialmente vulnerable.
-	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.1. Actualización de paquetes</h3></div></div></div><div class="para">
 			Cuando se actualiza el software de un sistema, es importante descargar la actualización desde una fuente confiable. Un atacante fácilmente puede recompilar un paquete con el mismo número de versión que el que supuestamente debería solucionar el problema, pero con una nueva falla, y liberarlo en Internet. Si esto sucede, utilizar medidas de seguridad como archivos verificadores contra el RPM original, tampoco va a detectar la nueva falla. Sin embargo, es muy importante descargar RPMs solo desde fuentes confiables, como por ejemplo desde Fedora, y verificar la firma del paquete para confirmar su integridad.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Fedora incluye un ícono en panel que muestra una alerta cada vez que exista una actualización disponible para el sistema.
-			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Anterior</strong>1.4. Ataques y debilidades comunes</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Siguiente</strong>1.5.2. Verificación de paquetes firmados</a></li></ul></body></html>
+			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Anterior</strong>1.4. Ataques y debilidades comunes</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Siguiente</strong>1.5.2. Verificación de paquetes firmados</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
index ad89c42..a961070 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6. Asegurando FTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6. Asegurando FTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Asegurando el servidor HTTP Apache" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. Acceso anónimo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Asegurando FTP</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Asegurando el servidor HTTP Apache" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. Acceso anónimo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.6. Asegurando FTP</h3></div></div></div><div class="para">
 			El <em class="firstterm">Protocolo de Transferencia de Archivos</em> (<abbr class="abbrev">FTP</abbr>, por las iniciales en inglés de File Transfer Protocol), es un viejo protocolo TCP diseñado para transferir archivos sobre una red. Puesto que todas las transacciones con el servidor no son encriptadas, incluyendo las autenticaciones de usuario, es considerado un protocolo no seguro y debería ser configurado cuidadosamente.
 		</div><div class="para">
 			Fedora provee tres servidores FTP.
@@ -19,7 +18,7 @@
 					<code class="command">vsftpd</code> — Una implementación orientada a la seguridad del servicio FTP.
 				</div></li></ul></div><div class="para">
 			Los siguientes lineamientos de seguridad sirven para configurar el servicio FTP <code class="command">vsftpd</code>.
-		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">3.2.6.1. Mensaje de bienvenida de FTP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.1. Mensaje de bienvenida de FTP</h4></div></div></div><div class="para">
 				Antes de enviar un nombre de usuario y una contraseña, todos los usuarios son recibidos con una imagen de bienvenida. Por defecto, esta imagen incluye la información de la versión que se está utilizando, información que sirve a los atacantes para poder identificar debilidades en el sistema.
 			</div><div class="para">
 				Para modificar la imagen de bienvenida para <code class="command">vsftpd</code>, agregue la siguiente directiva en el archivo <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
@@ -33,4 +32,4 @@
 				Para tener una referencia de esta imagen de bienvenida en <code class="command">vsftpd</code>, añada la siguiente directiva en el archivo <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
 				También es posible enviar imágenes adicionales a conexiones entrantes utilizando encapsuladores TCP como se explica en la <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">Sección 3.2.1.1.1, “Encapsuladores TCP y pancartas de conexión”</a>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Anterior</strong>3.2.5. Asegurando el servidor HTTP Apache</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Siguiente</strong>3.2.6.2. Acceso anónimo</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Anterior</strong>3.2.5. Asegurando el servidor HTTP Apache</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Siguiente</strong>3.2.6.2. Acceso anónimo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
index a5faee0..a8d2ec4 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4. Asegurando NFS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4. Asegurando NFS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Use autenticación con Kerberos" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. Cuidado con los errores de sintaxis" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Asegurando NFS</h3></div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Use autenticación con Kerberos" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. Cuidado con los errores de sintaxis" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.4. Asegurando NFS</h3></div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				La versión de NFS incluida en Fedora, NFSv4, ya no necesita el servicio <code class="command">portmap</code> como se lo indica en la <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html">Sección 3.2.2, “Asegurando Portmap”</a>. El tráfico NFS, en lugar de UDP ahora utiliza TCP para todas sus versiones, y lo solicita al utilizar NFSv4. NFSv4 ahora ofrece autenticación Kerberos para grupos y usuarios, como parte del módulo del kernel <code class="filename">RPCSEC_GSS</code>. Sigue existinedo información incluida acerca de <code class="command">portmap</code>, ya que Fedora tiene soporte para NFSv2 y NFSv3, y ambos utilizan <code class="command">portmap</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">3.2.4.1. Planeamiento cuidadoso de la red</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.1. Planeamiento cuidadoso de la red</h4></div></div></div><div class="para">
 				Ahora que NFSv4 tiene la capacidad de enviar toda la información en la red encriptada utilizando Kerberos, es importante que el servicio sea configurado correctamente, si es que se encuentra detrás de un cortafuegos o en una red segmentada. Todavía NFSv3 envía los datos de manera no segura, y esto debería ser tendido en cuenta. Un diseño de redes que preste atención a todos estos aspectos puede prevenir fallas en la seguridad.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Anterior</strong>3.2.3.5. Use autenticación con Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Siguiente</strong>3.2.4.2. Cuidado con los errores de sintaxis</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Anterior</strong>3.2.3.5. Use autenticación con Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Siguiente</strong>3.2.4.2. Cuidado con los errores de sintaxis</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
index 29ffbb6..e4fa11d 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3. Asegurando NIS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3. Asegurando NIS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. Proteja portmap con iptables" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Asegurando NIS</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. Proteja portmap con iptables" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.3. Asegurando NIS</h3></div></div></div><div class="para">
 			El servicio de información de red (<em class="firstterm">Network Information Service</em>, <acronym class="acronym">NIS</acronym>) es un servicio RPC, llamado <code class="command">ypserv</code>, el cual es usado en conjunto con <code class="command">portmap</code> y otros servicios relacionados para distribuir mapas de nombres de usuario, contraseñas y otros tipos de información sensible dentro de su propio dominio.
 		</div><div class="para">
 			Un servidor NIS está compuesto por diversas aplicaciones. Entre ellas podemos encontrar:
@@ -23,6 +22,6 @@
 			NIS is somewhat insecure by today's standards. It has no host authentication mechanisms and transmits all of its information over the network unencrypted, including password hashes. As a result, extreme care must be taken when setting up a network that uses NIS. This is further complicated by the fact that the default configuration of NIS is inherently insecure.
 		</div><div class="para">
 			Se recomienda a todo aquel que tenga intenciones de implementar un servidor NIS, que primero asegure el servicio <code class="command">portmap</code> (como se puede observar en la <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html">Sección 3.2.2, “Asegurando Portmap”</a>), y que luego continúe con los siguientes eventos, como la planificación de la red.
-		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">3.2.3.1. Planeamiento cuidadoso de la red</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.1. Planeamiento cuidadoso de la red</h4></div></div></div><div class="para">
 				Debido a que NIS transmite sin encriptar información clave a través de la red, es importante que el servicio sea ejecutado detrás de un cortafuegos y sobre una porción de la red definida y considerada segura. Existen riegos de intercepción cada vez que se transmite información NIS sobre una red que no es segura. Un cuidadoso diseño de la red puede ayudar a prevenir importantes intrusiones en la seguridad.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Anterior</strong>3.2.2.2. Proteja portmap con iptables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Siguiente</strong>3.2.3.2. Utilización de nombres de dominio y de e...</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Anterior</strong>3.2.2.2. Proteja portmap con iptables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Siguiente</strong>3.2.3.2. Utilización de nombres de dominio y de e...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
index a337172..8dc20c8 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
@@ -1,20 +1,19 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2. Asegurando Portmap</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2. Asegurando Portmap</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. Proteja portmap con iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href=
 "sect-Security_Guide-Server_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Asegurando Portmap</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. Proteja portmap con iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href=
 "sect-Security_Guide-Server_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.2. Asegurando Portmap</h3></div></div></div><div class="para">
 			El servicio <code class="command">portmap</code> es un demonio de asignación dinámica de puertos para servicios RPC como NIS y NFS. Tiene mecanismos débiles de autenticación y tiene la habilidad de asignar un amplio rango de puertos para los servicios que controla. Por estas razones, es difícil de asegurar.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Asegurar <code class="command">portmap</code> solo afecta a las implementaciones NFSv2 y NFSv3, ya que desde NFSv4 ya no es requerido. Si usted planea implementar un servidor NFSv2 o NFSv3, entonces <code class="command">portmap</code> es requerido, y la siguiente sección aplica.
 			</div></div></div><div class="para">
 			Si corre servicios RPC, obedezca estas reglas básicas.
-		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">3.2.2.1. Proteja portmap con encapsuladores TCP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.1. Proteja portmap con encapsuladores TCP</h4></div></div></div><div class="para">
 				Es importante usar encapsuladores TCP para limitar qué redes o equipos tienen acceso al servicio <code class="command">portmap</code> dado que no tiene una forma propia de autenticación.
 			</div><div class="para">
 				Además, use <span class="emphasis"><em>solamente</em></span> direcciones IP cuando limite el acceso al servicio. Evite usar nombres de equipos, ya que pueden ser forjados por envenenamiento de DNS y otros métodos.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>Anterior</strong>3.2. Seguridad del servidor</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Siguiente</strong>3.2.2.2. Proteja portmap con iptables</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>Anterior</strong>3.2. Seguridad del servidor</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Siguiente</strong>3.2.2.2. Proteja portmap con iptables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
index 286f152..b587e65 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7. Asegurando Sendmail</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7. Asegurando Sendmail</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. Utilice encapsuladores TCP para el control de acceso" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS y Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li
  class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Asegurando Sendmail</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. Utilice encapsuladores TCP para el control de acceso" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS y Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li
  class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.7. Asegurando Sendmail</h3></div></div></div><div class="para">
 			Sendmail es un agente de transferencia de correos (MTA, por las iniciales en inglés de Mail Transfer Agent), que utiliza protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol) para enviar mensajes electrónicos entre otros MTAs, o hacia otros clientes de correo, o agentes de entrega. Si bien muchos MTAs son capaces de encriptar el tráfico entre uno y otro, algunos no lo hacen, de modo que enviar correos electrónicos en una red pública es considerado una forma de comunicación no segura.
 		</div><div class="para">
 			Es recomendable que todos aquellos que estén planeando implementar un servidor Sendmail, tengan en cuenta los siguientes inconvenientes.
-		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">3.2.7.1. Limitar un ataque de denegación de servicio</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.1. Limitar un ataque de denegación de servicio</h4></div></div></div><div class="para">
 				Debido a la naturaleza del correo electrónico, un atacante determinado puede inundar de manera relativamente sencilla el servidor con correos, y provocar la denegación del servicio. Al establecer límites a las siguientes directivas en <code class="filename">/etc/mail/sendmail.mc</code>, la efectividad de ataques de ese tipo se ve disminuida.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">confCONNECTION_RATE_THROTTLE</code> — El número de conexiones que el servidor puede recibir por segundo. Por defecto, Sendmail no limita el número de conexiones. Si se alcanza un límite previamente establecido, las siguientes conexiones son demoradas.
@@ -23,4 +22,4 @@
 						<code class="command">confMAX_HEADERS_LENGTH</code> — El tamaño máximo aceptable (en bytes) para un encabezado de mensaje.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">confMAX_MESSAGE_SIZE</code> — El tamaño máximo aceptable (en bytes) para un solo mensaje.
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Anterior</strong>3.2.6.4. Utilice encapsuladores TCP para el contr...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Siguiente</strong>3.2.7.2. NFS y Sendmail</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Anterior</strong>3.2.6.4. Utilice encapsuladores TCP para el contr...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Siguiente</strong>3.2.7.2. NFS y Sendmail</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
index 4d11387..b4edd23 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.5. Asegurando el servidor HTTP Apache</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.5. Asegurando el servidor HTTP Apache</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. Configuración del cortafuego de NFS" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="
 p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Asegurando el servidor HTTP Apache</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. Configuración del cortafuego de NFS" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Asegurando FTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="
 p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.5. Asegurando el servidor HTTP Apache</h3></div></div></div><div class="para">
 			El servidor HTTP Apache es uno de los servicios más seguros y estables que son empaquetados con Fedora. Una extensa variedad de opciones y técnicas están disponibles para asegurar el servidor HTTP Apache — demasiado numerosas para analizarlas en profundidad aquí. La sección siguiente explica brevemente algunas buenas costumbres al ejecutar el servidor HTTP Apache.
 		</div><div class="para">
 			Siempre verifique que funcione correctamente cualquier programa que tenga intención de utilizar en el sistema <span class="emphasis"><em>antes</em></span> de ponerlo en producción. Además, asegúrese que solo el usuario root tenga permisos de escritura sobre cualquier directorio que contenga programas o CGIs. Para hacer esto, ejecute los siguientes comandos como usuario root:
 		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
 			Los administradores de sistemas deben ser cuidadosos al utilizar las siguientes opciones de configuración (definidas en <code class="filename">/etc/httpd/conf/httpd.conf</code>):
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
 						Esta directiva se encuentra activa por defecto, de modo que tenga cuidado al crear enlaces simbólicos al documento raíz del servidor Web. Por ejemplo, es una mala idea la de adjudicarle un enlace simbólico a <code class="filename">/</code>.
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
 						Esta directiva está activa por defecto, pero puede no ser deseada. Elimínela si quiere evitar que los visitantes puedan examinar los archivos del servidor.
@@ -24,4 +23,4 @@ UserDir disabled root</pre><div class="para">
 						Estas directivas activan la posibilidad de analizar directorios de usuario para todos los directorios de usuarios que no sean <code class="filename">/root/</code>. Para añadir usuarios a la lista de las cuentas desactivadas, añada a esos usuarios en una lista separada por espacios en la línea <code class="option">UserDir disabled</code>.
 					</div></dd></dl></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				No elimine la directiva <code class="option">IncludesNoExec</code>. Por defecto, el módulo <em class="firstterm">Server-Side Includes</em> (<abbr class="abbrev">SSI</abbr>) no puede ejecutar comandos. Se recomienda no cambiar estas configuraciones a no ser que sea absolutamente necesario, ya que potencialmente podría permitir que un atacante ejecute comandos en el sistema.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Anterior</strong>3.2.4.4. Configuración del cortafuego de NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Siguiente</strong>3.2.6. Asegurando FTP</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Anterior</strong>3.2.4.4. Configuración del cortafuego de NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Siguiente</strong>3.2.6. Asegurando FTP</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
index 2c76b76..6c699ac 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.8. Verificar qué puertos están abiertos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.8. Verificar qué puertos están abiertos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. Usuarios de sólo correo" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Securing_Sendmail-Mail_only_Users.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Verificar qué puertos están abiertos</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. Usuarios de sólo correo" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Securing_Sendmail-Mail_only_Users.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.8. Verificar qué puertos están abiertos</h3></div></div></div><div class="para">
 			After configuring network services, it is important to pay attention to which ports are actually listening on the system's network interfaces. Any open ports can be evidence of an intrusion.
 		</div><div class="para">
 			Existen dos maneras fundamentales para listar los puertos que están abiertos en la red. La menos confiable consiste en consultar los paquetes en la red utilizando comandos como <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Este método es menos confiable debido a que estos programas no se conectan a la máquina desde la red, sino que verifican qué es lo que se está ejecutando en el sistema. Por esta razón, estas aplicaciones frecuentemente son reemplazadas por atacantes. Alguien que quiera ocultar el rastro que está dejando al ingresar, o al abrir sin autorización los puertos de un sistema, intentará reemplazar <code class="command">netstat</code> y <code class="command">lsof</code>, con sus versiones personales y modificadas.
@@ -54,4 +53,4 @@ ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTE
 ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
 ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
 			Estas herramientas nos dicen mucho acerca del estado en que se encuentran los servicios en ejecución de una máquina. Estas herramientas son flexibles y pueden ofrecer una importante cantidad de información acerca de los servicios de red y sus configuraciones. Para obtener más informacuión, vea las páginas man de <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, y <code class="filename">services</code>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Anterior</strong>3.2.7.3. Usuarios de sólo correo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Siguiente</strong>3.3. Single Sign-on (SSO)</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Anterior</strong>3.2.7.3. Usuarios de sólo correo</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Siguiente</strong>3.3. Single Sign-on (SSO)</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html
index ae9b97f..623e23d 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2. Seguridad del servidor</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2. Seguridad del servidor</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Asegurando Portmap" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Se
 curity_Guide-Securing_Your_Network.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Server_Security" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">3.2. Seguridad del servidor</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Asegurando Portmap" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Se
 curity_Guide-Securing_Your_Network.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Server_Security" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.2. Seguridad del servidor</h2></div></div></div><div class="para">
 		Cuando un sistema es utilizado como servidor en una red pública, se convierte en el objetivo de los ataques. Por lo tanto, robustecer el sistema y desconectar los servicios es de importancia suprema para el administrador del sistema.
 	</div><div class="para">
 		Antes de profundizar en problemas específicos, recuerde los siguientes consejos generales para fortalecer la seguridad de los servidores:
@@ -19,7 +18,7 @@
 				Siempre que sea posible, ofrezca sólo un tipo de servicio de red por máquina.
 			</div></li><li class="listitem"><div class="para">
 				Observe cuidadosamente a todos los servidores en busca de actividad sospechosa.
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</h3></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</h3></div></div></div><div class="para">
 			Los <em class="firstterm">encapsuladores TCP</em> ofrecen control de acceso para una variedad de servicios. Muchos de los servicios de red modernos, como SSH, Telnet, y FTP, utilizan encapsuladores TCP, quienes hacen de guardianes entre la petición entrante y el servicio solicitado.
 		</div><div class="para">
 			Los beneficios que ofrecen los encapsuladores TCP se potencian si se utilizan junto a <code class="command">xinetd</code>, un super servidor que ofrece acceso adicional, registrado, vinculación, redireccionamiento y control de la utilización de los recursos.
@@ -27,9 +26,9 @@
 				Es una buena idea utilizar reglas de cortafuego iptables junto con los encapsuladores TCP y <code class="command">xinetd</code>, para generar redundancia dentro de los controles de acceso al servicio. Para obtener más información acerca de la implementación de cortafuegos con comandos iptable, vea la <a class="xref" href="sect-Security_Guide-Firewalls.html">Sección 3.8, “Cortafuegos”</a>.
 			</div></div></div><div class="para">
 			Las siguientes subsecciones presuponen un conocimiento básico de cada uno de los temas, y se concentran en opciones de seguridad específicas.
-		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">3.2.1.1. Mejorando la seguridad utilizando encapsuladores TCP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.1. Mejorando la seguridad utilizando encapsuladores TCP</h4></div></div></div><div class="para">
 				Los encapsuladores TCP son capaces de mucho más que denegar el acceso a servicios. Esta sección ilustra como se pueden usar para enviar pancartas de conexión, alertar de ataques de nodos en particular y aumentar la funcionalidad de registro. Refiérase a la página del manual <code class="filename">hosts_options</code> para obtener información acerca de la funcionalidad de los encapsuladores TCP y el lenguaje de control.
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">3.2.1.1.1. Encapsuladores TCP y pancartas de conexión</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.1. Encapsuladores TCP y pancartas de conexión</h5></div></div></div><div class="para">
 					Desplegar una pancarta apropiada cuando los usuarios se conectan a un servicio es una buena manera de hacerle saber a los posibles atacantes que el administrador del sistema está vigilando. Usted puede también controlar qué información acerca del sistema es presentada a los usuarios. Para implementar una pancarta por medio de encapsuladores TCP para un servicio, use la opción <code class="option">banner</code>.
 				</div><div class="para">
 					Este ejemplo implementa una pancarta para <code class="command">vsftpd</code>. Para comenzar, cree un archivo de pancarta. Puede ser en cualquier lugar del sistema, pero debe tener el mismo nombre que el demonio. Para este ejemplo, el archivo es llamado <code class="filename">/etc/banners/vsftpd</code> y contiene la siguiente linea:
@@ -39,7 +38,7 @@
 					La ficha <code class="command">%c</code> proveé de una serie de información del cliente, como el nombre de usuario y el nombre de huésped o el nombre de usuario y la dirección IP para hacerlo más intimidante.
 				</div><div class="para">
 					Para que esta pancarta sea desplegada en todas la conexiones entrantes, hay que agregar la siguiente linea en el archivo<code class="filename">/etc/hosts.allow</code>:
-				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">3.2.1.1.2. Encapsuladores TCP y alertas de ataque</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.2. Encapsuladores TCP y alertas de ataque</h5></div></div></div><div class="para">
 					Si un huésped o red en particular han sido detectados atacando el servidor, los encapsuladores TCP pueden ser usados para alertar al administrador de ataques subsecuentes provenientes de ese huésped o red usando la directiva <code class="command">spawn</code>.
 				</div><div class="para">
 					En este ejemplo, asumamos que un atacante de la red 206.182.68.0/24 ha sido detectado tratando de atacar el servidor. Agregue la siguiente linea en el archivo <code class="filename">/etc/hosts.deny</code> para denegar cualquier intento de conexión desde esa red, y para registrar los intentos a un archivo en especial:
@@ -49,7 +48,7 @@
 					Para permitir una conexión y registrarla, use la directiva <code class="command">spawn</code> en el archivo <code class="filename">/etc/hosts.allow</code>.
 				</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Ya que la directiva <code class="command">spawn</code> ejecuta cualquier comando, es una buena idea crear un programa especial para notificar al administrador o ejecutar una cadena de comandos en el evento de un cliente en particular tratando de conectarse al servidor.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">3.2.1.1.3. Encapsuladores TCP y registro avanzado</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.3. Encapsuladores TCP y registro avanzado</h5></div></div></div><div class="para">
 					Si ciertos tipos de conexión son más preocupantes que otros, el nivel de registro puede ser elevado para ese servicio usando la opción <code class="command">severity</code>.
 				</div><div class="para">
 					Para este ejemplo, asumamos que cualquiera que intente conectarse al puerto 23 (el puerto de Telnet) en un servidor FTP está tratando de romper el sistema. Para denotar esto, use la bandera <code class="command">emerg</code> en los archivos de registro en lugar de la bandera por defecto <code class="command">info</code> y deniegue la conexión.
@@ -57,9 +56,9 @@
 					Para hacer esto, ponga la siguiente linea en el archivo <code class="filename">/etc/hosts.deny</code>:
 				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
 					Esto usa la facilidad de registro por defecto <code class="command">authpriv</code>, pero eleva la prioridad del valor por defecto <code class="command">info</code> a <code class="command">emerg</code>, lo cual escribe los mensajes de registro directamente a la consola.
-				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">3.2.1.2. Aumentando la seguridad con xinetd</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.2. Aumentando la seguridad con xinetd</h4></div></div></div><div class="para">
 				Esta sección se concentra en el uso de <code class="command">xinetd</code> para crear un servicio de trampa y usarlo para controlar los niveles de recurso disponibles para cualquier servicio <code class="command">xinetd</code>. Crear límites de recursos para los servicios puede ayudar a frustrar ataques de denegación de servicio (<em class="firstterm">Denial of Service</em>, <acronym class="acronym">DoS</acronym>). Refiérase a las páginas del manual para <code class="command">xinetd</code> y <code class="filename">xinetd.conf</code> para una lista de opciones disponibles.
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">3.2.1.2.1. Poniendo una trampa</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.1. Poniendo una trampa</h5></div></div></div><div class="para">
 					Una característica importante de <code class="command">xinetd</code> es su habilidad para agregar equipos a una lista <code class="filename">no_access</code> global. Los equipos en esta lista no pueden crear conexiones subsecuentes a servicios manejados por <code class="command">xinetd</code> por un periodo específico de tiempo, o hasta que <code class="command">xinetd</code> sea reiniciado. Usted puede hacer esto usando el atributo <code class="command">SENSOR</code>. Esta es una manera fácil de bloquear equipos que intentan explorar puertos en el servidor.
 				</div><div class="para">
 					El primer paso para crear un <code class="command">SENSOR</code> es escoger que servicio no está planeado a usarse. En este ejemplo es utilizado telnet.
@@ -79,7 +78,7 @@
 							No funciona contra exploraciones sigilosas (stealth)
 						</div></li><li class="listitem"><div class="para">
 							Un atacante que sabe que un <code class="option">SENSOR</code> esta corriendo puede montar un ataque de denegación de servicio contra un servidor en particular al forjar su dirección IP y conectarse al puerto prohibido.
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">3.2.1.2.2. Control de los recursos del servidor</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.2. Control de los recursos del servidor</h5></div></div></div><div class="para">
 					Otra característica importante de <code class="command">xinetd</code> es su habilidad de declarar límites de recursos para los servicios bajo su control.
 				</div><div class="para">
 					Lo hace usando las siguientes directivas
@@ -99,4 +98,4 @@
 							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifies the amount of time in seconds that a service may occupy the CPU. This directive accepts either an integer value or <code class="command">UNLIMITED</code>.
 						</div></li></ul></div><div class="para">
 					Usar estas directivas puede ayudar a prevenir cualquier servicio <code class="command">xinetd</code> de abrumar el sistema, resultando en una denegación de servicio.
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Anterior</strong>Capítulo 3. Asegurando su Red</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Siguiente</strong>3.2.2. Asegurando Portmap</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Anterior</strong>Capítulo 3. Asegurando su Red</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Siguiente</strong>3.2.2. Asegurando Portmap</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
index 2b41a01..26ccc56 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. Cómo funciona el ingreso con tarjeta inteligente" /><link rel="next" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. Cómo funciona el ingreso con tarjeta inteligente" /><link rel="next" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.5. Configurar Firefox para la utilización de Kerberos como SSO</h3></div></div></div><div class="para">
 			Puede configurar Firefox para utilizar Kerberos para la identificación única SSO. Para que esta herramienta pueda funcionar correctamente, necesita configurar su navegador web para que pueda enviar sus credenciales Kerberos al <abbr class="abbrev">KDC</abbr> adecuado. En la siguiente sección se describen las modificaciones a realizar en la configuración, y otros requerimientos necesarios para poder utilizar correctamente esta funcionalidad.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					En la barra de direcciones de Firefox, escriba <strong class="userinput"><code>about:config</code></strong> para ver una lista actualizada de las opciones de configuración disponibles.
@@ -42,7 +41,7 @@ Valid starting     Expires            Service principal
         renew until 10/26/06 23:47:54
 
 Kerberos 4 ticket cache: /tmp/tkt10920
-klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting">3.3.5.1. Solución de problemas</h4></div></div></div><div class="para">
+klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.5.1. Solución de problemas</h4></div></div></div><div class="para">
 				Si ha seguido las etapas de configuración recién indicadas, y la negociación de la autenticación no funciona, puede activar la posibilidad de obtener información más detallada del proceso de autenticación. Esto podría ayudarle a encontrar la causa del problema. Para obtener más detalles del proceso de autenticación, utilice el siguiente procedimiento:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Cerrar todas las instancias de Firefox.
@@ -64,4 +63,4 @@ Server not found in Kerberos database</pre><div class="para">
 			</div><pre class="screen">.example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 				Si no aparece nada en el archivo de registro, es posible que usted se encuentre detrás de un proxy, y que ese proxy esté eliminando los encabezados HTTP necesarios para negociar la autenticación. Una posible solución a esto es intentar conectarse al servidor utilizando HTTPS, que permite a las peticiones atravesar el proxy sin modificarlas. Luego proceda a depurar utilizando el archivo de registro, como se ha explicado antes.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Anterior</strong>3.3.4. Cómo funciona el ingreso con tarjeta intel...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>Siguiente</strong>3.4. Yubikey</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Anterior</strong>3.3.4. Cómo funciona el ingreso con tarjeta intel...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>Siguiente</strong>3.4. Yubikey</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
index d97d989..836eab6 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.2. Empezar a utilizar su nueva tarjeta inteligente</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.2. Empezar a utilizar su nueva tarjeta inteligente</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. Como funciona la inscripción de las tarjetas inteligentes." /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. Como funciona la inscripción de las tarjetas inteligentes." /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.2. Empezar a utilizar su nueva tarjeta inteligente</h3></div></div></div><div class="para">
 			Antes de poder utilizar una tarjeta inteligente en sus sistema, y poder aprovechar las grandes ventajas en las opciones de seguridad que esta tecnología ofrece, necesita realizar en un determinado orden algunas instalaciones mínimas. Más abajo se explica en qué consisten.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Esta sección ofrece una explicación general para poder empezar a utilizar su tarjeta inteligente. Información más específica puede encontrarse en la Guía del Cliente del Cliente de Seguridad Empresarial del Sistema de Certificado de Red Hat.
@@ -67,8 +66,8 @@
 							donde <em class="replaceable"><code>MY.CAC_CN.123454</code></em> es el nombre común en su CAC y <em class="replaceable"><code>myloginid</code></em> es su ID de logueo UNIX.
 						</div></li></ol></li><li class="step"><div class="para">
 					Salida
-				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">3.3.2.1. Solución de problemas</h4></div></div></div><div class="para">
+				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.2.1. Solución de problemas</h4></div></div></div><div class="para">
 				Si se encuentra con algún inconveniente para lograr que su tarjeta inteligente funcione, intente utilizar el siguiente comando para ubicar el origen del problema.
 			</div><pre class="screen">depurador pklogin_finder</pre><div class="para">
 				Si ejecuta la herramienta <code class="command">pklogin_finder</code> en modo de depuración, mientras una tarjeta inteligente registrada se encuentre conectada, intentará mostrar información acerca de los certificados válidos, y si tiene éxito, intentará mapear un ID de registro desde los certificados que existan en la tarjeta.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Anterior</strong>3.3. Single Sign-on (SSO)</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Siguiente</strong>3.3.3. Como funciona la inscripción de las tarjet...</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Anterior</strong>3.3. Single Sign-on (SSO)</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Siguiente</strong>3.3.3. Como funciona la inscripción de las tarjet...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
index 733f137..1ab4bc9 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. Empezar a utilizar su nueva tarjeta inteligente" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. Cómo funciona el ingreso con tarjeta inteligente" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. Empezar a utilizar su nueva tarjeta inteligente" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. Cómo funciona el ingreso con tarjeta inteligente" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.3. Como funciona la inscripción de las tarjetas inteligentes.</h3></div></div></div><div class="para">
 			Las tarjetas inteligentes se dice que son <em class="firstterm">inscriptas</em> cuando han recibido un certificado adecuado identificado con un Certificado de Autoridad válido (<abbr class="abbrev">CA</abbr>, por las iniciales en inglés de Certificate Authority). Esto implica una serie de pasos, que se describen a continuación:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					El usuario inserta su tarjeta inteligente en el lector de tarjetas de su estación de trabajo. Este evento es reconocido por el Cliente de Seguridad Corporativo (<abbr class="abbrev">ESC</abbr>, por las iniciales en inglés de Entreprise Security Client).
@@ -17,4 +16,4 @@
 					El <abbr class="abbrev">TPS</abbr> inscribe a la tarjeta inteligente utilizando un certificado firmado por <abbr class="abbrev">CA</abbr>.
 				</div></li></ol></div><div class="figure" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Como funciona la inscripción de las tarjetas inteligentes." /><div class="longdesc"><div class="para">
 						Como funciona la inscripción de las tarjetas inteligentes.
-					</div></div></div></div><h6>Figura 3.4. Como funciona la inscripción de las tarjetas inteligentes.</h6></div><br class="figure-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Anterior</strong>3.3.2. Empezar a utilizar su nueva tarjeta inteli...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Siguiente</strong>3.3.4. Cómo funciona el ingreso con tarjeta intel...</a></li></ul></body></html>
+					</div></div></div></div><h6>Figura 3.4. Como funciona la inscripción de las tarjetas inteligentes.</h6></div><br class="figure-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Anterior</strong>3.3.2. Empezar a utilizar su nueva tarjeta inteli...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Siguiente</strong>3.3.4. Cómo funciona el ingreso con tarjeta intel...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
index c3ef7fa..0b57177 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.4. Cómo funciona el ingreso con tarjeta inteligente</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.4. Cómo funciona el ingreso con tarjeta inteligente</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. Como funciona la inscripción de las tarjetas inteligentes." /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Configurar Firefox para la utilización de Kerberos como SSO" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/
 images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. Como funciona la inscripción de las tarjetas inteligentes." /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Configurar Firefox para la utilización de Kerberos como SSO" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/
 images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.4. Cómo funciona el ingreso con tarjeta inteligente</h3></div></div></div><div class="para">
 			En la siguiente sección se ofrece una breve descripción general del proceso de registro utilizando una tarjeta inteligente.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					When the user inserts their smart card into the smart card reader, this event is recognized by the PAM facility, which prompts for the user's PIN.
@@ -21,4 +20,4 @@
 				No puede registrarse con una tarjeta que no haya sido inscripta, ni siquiera aunque haya sido formateada. Necesita registrarse con una tarjeta formateada e inscripta, o no utilizar ninguna que no haya sido inscripta.
 			</div></div></div><div class="para">
 			Para obtener mayor información acerca de Kerberos y <acronym class="acronym">PAM</acronym>, vea la <a class="xref" href="sect-Security_Guide-Kerberos.html">Sección 3.7, “Kerberos”</a> y <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">Sección 3.5, “Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)”</a>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Anterior</strong>3.3.3. Como funciona la inscripción de las tarjet...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Siguiente</strong>3.3.5. Configurar Firefox para la utilización de ...</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Anterior</strong>3.3.3. Como funciona la inscripción de las tarjet...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Siguiente</strong>3.3.5. Configurar Firefox para la utilización de ...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
index 3d977bc..55bb9c1 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3. Single Sign-on (SSO)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3. Single Sign-on (SSO)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. Verificar qué puertos están abiertos" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. Empezar a utilizar su nueva tarjeta inteligente" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt=
 "Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introducción</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. Verificar qué puertos están abiertos" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. Empezar a utilizar su nueva tarjeta inteligente" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt=
 "Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.1. Introducción</h3></div></div></div><div class="para">
 			Si es necesario, ingrese la contraseña de usuario root de su equipo.
 		</div><div class="para">
 			Además, los usuarios pueden registrarse en sus máquinas aún cuando no exista una red (<em class="firstterm">modo desconexión</em>), o cuando la conectividad no sea confiable, como por ejemplo, los accesos inalámbricos. En este último caso, los servicios serán notablemente disminuidos.
-		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">3.3.1.1. Aplicaciones soportadas</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.1. Aplicaciones soportadas</h4></div></div></div><div class="para">
 				Las siguientes aplicaciones están actualmente soportadas por el esquema de registro unificado en Fedora:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Entrada
@@ -19,19 +18,19 @@
 						Salvapantallas
 					</div></li><li class="listitem"><div class="para">
 						Firefox y Thunderbird
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">3.3.1.2. Mecanismos de autenticación soportados</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.2. Mecanismos de autenticación soportados</h4></div></div></div><div class="para">
 				Actualmente Fedora tiene soporte para los siguientes mecanismos de autenticación:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Ingreso de nombre/contraseña Kerberos
 					</div></li><li class="listitem"><div class="para">
 						Ingreso por Tarjeta Inteligente/PIN
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">3.3.1.3. Tarjetas Inteligentes soportadas</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.3. Tarjetas Inteligentes soportadas</h4></div></div></div><div class="para">
 				Fedora ha sido probada con una tarjeta y un lector Cyberflex e-gate, pero cualquier tarjeta que cumpla tanto con las especificaciones de tarjetas Java 2.1.1, y las especificaciones Global Platform 2.0.1, debería poder funcionar correctamente, del mismo modo que cualquier lector que sea soportado por PCSC-lite.
 			</div><div class="para">
 				Fedora también ha sido probada con tarjetas de acceso común (CAC, por las iniciales en inglés de Common Access Cards). El lector soportado para CAC es el lector USB SCM SCR 331.
 			</div><div class="para">
 				En cuanto a Fedora 5.2, ya tienen soporte las tarjetas inteligentes Gemalto (Cyberflex Access 64k v2, standard con valor DER SHA1 configurado del mismo modo que en PKCSI v2.1). Estas tarjetas ahora utilizan lectores compatibles con dispositivos de interfaces de tarjetas (CCID, por las iniciales en inglés de Smart Card Interface Devices) de tipo Chip/Smart.
-			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">3.3.1.4. Ventajas de SSO en Fedora</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.4. Ventajas de SSO en Fedora</h4></div></div></div><div class="para">
 				Numerosos mecanismos de seguridad existentes hoy en día utilizan una gran cantidad de protocolos y credenciales. Algunos ejemplos de ellos son SSL, SSH, IPsec y Kerberos. La idea de SSO en Fedora es la de unificar estos esquemas para dar soporte a los requerimientos mencionados recién. Esto no significa que haya que reemplazar Kerberos con certificados X.509x3, sino que se unifican para poder reducir el peso que tienen que soportar tanto los usuarios del sistema, como sus administradores.
 			</div><div class="para">
 				Fedora, para cumplir este objetivo:
@@ -41,4 +40,4 @@
 						Ships the Certificate System's Enterprise Security Client (ESC) with the base operating system. The ESC application monitors smart card insertion events. If it detects that the user has inserted a smart card that was designed to be used with the Fedora Certificate System server product, it displays a user interface instructing the user how to enroll that smart card.
 					</div></li><li class="listitem"><div class="para">
 						Unifica Kerberos y NSS de modo que los usuarios que se registren en el sistema operativo utilizando una tarjeta inteligente, también puedan obtener credenciales de Kerberos (lo que les permite registrarse en los servidores, etc.)
-					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Anterior</strong>3.2.8. Verificar qué puertos están abiertos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Siguiente</strong>3.3.2. Empezar a utilizar su nueva tarjeta inteli...</a></li></ul></body></html>
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Anterior</strong>3.2.8. Verificar qué puertos están abiertos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Siguiente</strong>3.3.2. Empezar a utilizar su nueva tarjeta inteli...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
index 18011c0..85ba631 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.4. Instale paquetes identificados desde repositorios conocidos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.4. Instale paquetes identificados desde repositorios conocidos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. Ajustando las actualizaciones automáticas" /><link rel="next" href="chap-Security_Guide-CVE.html" title="Capítulo 8. Debilidades y exposiciones comunes" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" 
 /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Instale paquetes identificados desde repositorios conocidos</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. Ajustando las actualizaciones automáticas" /><link rel="next" href="chap-Security_Guide-CVE.html" title="Capítulo 8. Debilidades y exposiciones comunes" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" 
 /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.4. Instale paquetes identificados desde repositorios conocidos</h2></div></div></div><div class="para">
 			Los paquetes de software son publicados a través de repositorios. Todos los repositorios más conocidos tienen soporte para poder identificar sus paquetes. La identificación de los paquetes utiliza tecnología de llave pública para confirmar que un paquete publicado por un repositorio, no haya sido alterado desde que la identificación fue aplicada. Esto ofrece cierta protección para evitar instalar software que podría haber sido alterado maliciosamente luego de haber sido creado, pero antes que usted lo haya descargado.
 		</div><div class="para">
 			Si se utilizan demasiados repositorios, o que no sean confiables, o que alojen paquetes sin identificación, se corre un gran riesgo de introducción de códigos maliciosos o que pueden llegar a debilitar su sistema. Sea precavido al agregar repositorios para actualizar su sistema.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Anterior</strong>7.3. Ajustando las actualizaciones automáticas</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Siguiente</strong>Capítulo 8. Debilidades y exposiciones comunes</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Anterior</strong>7.3. Ajustando las actualizaciones automáticas</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Siguiente</strong>Capítulo 8. Debilidades y exposiciones comunes</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
index 00caaf6..b75b8f2 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.3. Ajustando las actualizaciones automáticas</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.3. Ajustando las actualizaciones automáticas</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. Planifique y configure actualizaciones de seguridad" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. Instale paquetes identificados desde repositorios conocidos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img s
 rc="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Ajustando las actualizaciones automáticas</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. Planifique y configure actualizaciones de seguridad" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. Instale paquetes identificados desde repositorios conocidos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img s
 rc="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.3. Ajustando las actualizaciones automáticas</h2></div></div></div><div class="para">
 			Fedora is configured to apply all updates on a daily schedule. If you want to change the how your system installs updates you must do so via <span class="application"><strong>Software Update Preferences</strong></span>. You can change the schedule, the type of updates to apply or to notify you of available updates.
 		</div><div class="para">
 			In Gnome, you can find controls for your updates at: <code class="code">System -&gt; Preferences -&gt; Software Updates</code>. In KDE it is located at: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Anterior</strong>7.2. Planifique y configure actualizaciones de se...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Siguiente</strong>7.4. Instale paquetes identificados desde reposit...</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Anterior</strong>7.2. Planifique y configure actualizaciones de se...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Siguiente</strong>7.4. Instale paquetes identificados desde reposit...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
index 087ee77..0836903 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.2. Planifique y configure actualizaciones de seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.2. Planifique y configure actualizaciones de seguridad</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. Ajustando las actualizaciones automáticas" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Planifique y configure actualizaciones de seguridad</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 7. Mantenimiento de Software" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. Ajustando las actualizaciones automáticas" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.2. Planifique y configure actualizaciones de seguridad</h2></div></div></div><div class="para">
 			Todo software contiene errores. A menudo, estos errores pueden transformarse en una debilidad que podría dejar a su sistema expuesto a usuarios maliciosos. Sistemas no enmendados son una causa frecuente de intrusiones en las computadoras. Debería tener planificada la instalación de parches de seguridad en una forma sincronizada de manera tal de poder anular esas debilidades, y evitar así que sean aprovechadas.
 		</div><div class="para">
 			Para usuarios hogareños, las actualizaciones de seguridad deberían ser instaladas lo antes posible. Configurar instalaciones automáticas de ellas es una manera de evitar el tener que recordar constantemente hacerlo, pero podría traer aparejado el pequeño riesgo de que un determinado paquete entre en conflicto con la configuración de su sistema, o con otro software de su equipo.
 		</div><div class="para">
 			Para los comercios o para los usuarios hogareños avanzados, las actualizaciones de seguridad deberían ser probadas y planeadas para ser instaladas. Será necesario utilizar controles adicionales para proteger el sistema durante el lapso de tiempo existente entre el lanzamiento del parche y su instalación definitiva. Estos controles dependen de la debilidad en cuestión, pero pueden incluir reglas de cortafuegos adicionales, o el uso de cortafuegos externos, o cambios en las configuraciones del sistema.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Anterior</strong>Capítulo 7. Mantenimiento de Software</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Siguiente</strong>7.3. Ajustando las actualizaciones automáticas</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Anterior</strong>Capítulo 7. Mantenimiento de Software</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Siguiente</strong>7.3. Ajustando las actualizaciones automáticas</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
index 355a3e7..638e423 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2. Campos de opción</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2. Campos de opción</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. Archivos de configuración de los encapsuladores TCP" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. Archivos de configuración de los encapsuladores TCP" /><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. Control de acceso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/im
 ages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">3.6.2.2. Campos de opción</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. Archivos de configuración de los encapsuladores TCP" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. Archivos de configuración de los encapsuladores TCP" /><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. Control de acceso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/im
 ages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.2. Campos de opción</h4></div></div></div><div class="para">
 				Además de las reglas básicas que permiten o que niegan el acceso, la implementación de encapsuladores TCP de Fedora soporta extensiones al lenguaje de control de acceso a través de <em class="firstterm">campos de opción</em>. Al utilizar los campos de opción en reglas de acceso de equipos, los administradores pueden realizar una variedad de tareas, como por ejemplo, modificar el comportamiento de los registros, consolidar control de acceso e iniciar comandos de terminal.
-			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">3.6.2.2.1. Registro</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.1. Registro</h5></div></div></div><div class="para">
 					Los campos de opción permiten que los administradores modifiquen fácilmente la herramienta de registro y el nivel de prioridad para una regla, utilizando la directiva <code class="option">severity</code>.
 				</div><div class="para">
 					En el siguiente ejemplo, las conexiones con el demonio SSH desde cualquier equipo del dominio <code class="systemitem">ejemplo.com</code> son registradas en la herramienta <code class="option">authpriv</code> <code class="option">syslog</code> establecida por defecto (debido a que ningún valor de la herramienta es especificado) con una prioridad de <code class="option">emerg</code>:
@@ -17,4 +16,4 @@
 					Es también posible especificar una herramienta utilizando la opción <code class="option">severity</code>. El siguiente ejemplo registra cualquier intento de conexión SSH realizada por equipos del dominio <code class="systemitem">ejemplo.com</code> a la herramienta <code class="option">local0</code>, con una prioridad de <code class="option">alert</code>:
 				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						En la práctica, este ejemplo no funciona hasta que el demonio syslog (<code class="systemitem">syslogd</code>) sea configurado para registrarse en la herramienta <code class="command">local0</code>. Para obtener mayor información acerca de cómo configurar herramientas de registro establecidas por defecto, vea la página man de <code class="filename">syslog.conf</code>.
-					</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Anterior</strong>3.6.2. Archivos de configuración de los encapsula...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Siguiente</strong>3.6.2.2.2. Control de acceso</a></li></ul></body></html>
+					</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Anterior</strong>3.6.2. Archivos de configuración de los encapsula...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Siguiente</strong>3.6.2.2.2. Control de acceso</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
index 17bb04a..f19a888 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5. Recursos adicionales</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. Opciones de administración de recursos" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Recursos adicionales</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. Opciones de administración de recursos" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. Sitios web útiles relacionados con encapsuladores TCP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.5. Recursos adicionales</h3></div></div></div><div class="para">
 			Mayor información acerca de los encapsuladores TCP y <code class="systemitem">xinetd</code> se encuentra disponible en Internet y en la documentación del sistema.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">3.6.5.1. Documentación instalada acerca de los encapsuladores TCP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.1. Documentación instalada acerca de los encapsuladores TCP</h4></div></div></div><div class="para">
 				La documentación de su sistema es un buen lugar en donde empezar a buscar opciones adicionales de configuración para los encapsuladores TCP, <code class="systemitem">xinetd</code>, y control de acceso.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses how TCP Wrappers work and the various hostname and host address spoofing risks that exist.
@@ -17,7 +16,7 @@
 						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — This directory contains a <code class="filename">README</code> file that discusses aspects of access control and a <code class="filename">sample.conf</code> file with various ideas for modifying service-specific configuration files in the <code class="filename">/etc/xinetd.d/</code> directory.
 					</div></li><li class="listitem"><div class="para">
 						Páginas man relacionadas con encapsuladores TCP y <code class="systemitem">xinetd</code> — Existen una cantidad de páginas man para varias aplicaciones y archivos de configuración relacionadas con encapsuladores TCP y <code class="systemitem">xinetd</code>. Las siguientes con algunas de las más importantes:
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Aplicaciones de servidor</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Aplicaciones de servidor</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man xinetd</code> — La página man para <code class="systemitem">xinetd</code>.
 										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">Archivos de configuración</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man 5 hosts_access</code> — La página man para los archivos de control de acceso de equipos con encapsuladores TCP.
@@ -25,4 +24,4 @@
 											<code class="command">man hosts_options</code> — La página man para los campos de opción de los encapsuladores TCP.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man xinetd.conf</code> — La página man que ofrece opciones de configuración para <code class="systemitem">xinetd</code>.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Anterior</strong>3.6.4.3.4. Opciones de administración de recursos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Siguiente</strong>3.6.5.2. Sitios web útiles relacionados con encap...</a></li></ul></body></html>
+										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Anterior</strong>3.6.4.3.4. Opciones de administración de recursos</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Siguiente</strong>3.6.5.2. Sitios web útiles relacionados con encap...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
index d985d4c..2c11ab3 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2. Archivos de configuración de los encapsuladores TCP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2. Archivos de configuración de los encapsuladores TCP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acce
 sskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. Archivos de configuración de los encapsuladores TCP</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campos de opción" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acce
 sskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.2. Archivos de configuración de los encapsuladores TCP</h3></div></div></div><div class="para">
 			Para determinar si a un cliente le es permitido conectarse a un servidor, los encapsuladores TCP consultan los dos archivos siguientes, comúnmente denominados archivos de <em class="firstterm">acceso de equipos</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/hosts.allow</code>
@@ -31,7 +30,7 @@
 					Los servicios encapsulados por TCP no conservan las reglas desde los archivos de acceso de los equipos, de modo que cualquier cambio en <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code>, tienen efecto inmediato, sin necesidad de reiniciar los servicios de red.
 				</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 				Si la última línea del archivo de acceso de un equipo no es un caracter de tipo nueva línea (creado al presionar la tecla <span class="keycap"><strong>Enter</strong></span> key), la última regla del archivo fallará y un error será registrado o bien en <code class="filename">/var/log/messages</code>, o bien en <code class="filename">/var/log/secure</code>. Este es el mismo caso de una regla que abarca líneas múltiples sin utilizar el carcater de línea invertida. El siguiente ejemplo muestra la sección que nos interesa del fracaso de una regla debido a alguna de las circunstancias recién descritas:
-			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">3.6.2.1. Formateo de las reglas de acceso</h4></div></div></div><div class="para">
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.1. Formateo de las reglas de acceso</h4></div></div></div><div class="para">
 				El formato tanto de <code class="filename">/etc/hosts.allow</code> como de <code class="filename">/etc/hosts.deny</code> es el mismo. Cada regla debe estar en su propia línea. Líneas vacías o líneas que empiezan con el símbolo numeral (#) son ignoradas.
 			</div><div class="para">
 				Cada regla utiliza el siguiente formato básico para controlar el acceso a los servicios de red:
@@ -61,7 +60,7 @@
 				Fíjese que cada campo de opción es precedido por la barra invertida (\). La utilización de esta barra previene el fallo de la regla debido a su longitud.
 			</div><div class="para">
 				Esta regla de ejemplo establece que si se intenta establecer una conexión con el demonio SSH (<code class="systemitem">sshd</code>) desde algún equipo del dominio <code class="systemitem">ejemplo.com</code>, sea ejecutado el comando <code class="command">echo</code> para añadir dicho intento en un archivo especial de registro, y negar la conexión. Debido a que la directiva opcional <code class="command">deny</code> es utilizada, esta línea niega el acceso aún si figura en el archivo <code class="filename">hosts.allow</code>. Para conocer en detalle otras opciones disponibles, vea la <a class="xref" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html">Sección 3.6.2.2, “Campos de opción”</a>.
-			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">3.6.2.1.1. Comodines</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.1. Comodines</h5></div></div></div><div class="para">
 					Los comodines le permiten a los encapsuladores TCP poder corresponderse más fácilmente con grupos de demonios de equipos. Son más frecuentemente utilizados en el campo lista de cliente de las reglas de acceso.
 				</div><div class="para">
 					Los siguientes comodines están disponibles:
@@ -77,7 +76,7 @@
 							<code class="option">PARANOID</code> — Se corresponde con cualquier equipo cuyo nombre no concuerde con su dirección.
 						</div></li></ul></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						Los comodines <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code>, y <code class="option">PARANOID</code> deben ser utilizados con cuidado, ya que dependen del servidor DNS que se esté utilizando para su operación correcta. Cualquier interrupción de la resolución de nombres podría causar que se les niegue acceso al servicio a los usuarios legítimos.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">3.6.2.1.2. Patrones</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.2. Patrones</h5></div></div></div><div class="para">
 					Pueden utilizarse patrones en el campo cliente de las reglas de acceso para especificar grupos de equipos de clientes en forma más precisa.
 				</div><div class="para">
 					A continuación mostramos una lista con patrones comunes para entradas en el campo cliente:
@@ -99,13 +98,13 @@
 					Existen otros patrones menos utilizados que también aceptan los encapsuladores TCP. Para obtener mayor información, vea la página man 5 de <code class="filename">hosts_access</code>.
 				</div><div class="warning"><div class="admonition_header"><h2>Advertencia</h2></div><div class="admonition"><div class="para">
 						Sea muy cuidadoso al utilizar nombres de equipos y de dominios. Los atacantes pueden utilizar una gran variedad de trucos para sortear dificultades y obtener resoluciones de nombres adecuadas. Además, la interrupción del servicio DNS impide la utilización de los servicios de red incluso a los usuarios autorizados. De modo que, lo mejor es utilizar direcciones IP siempre que sea posible.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">3.6.2.1.3. Portmap y encapsuladores TCP</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.3. Portmap y encapsuladores TCP</h5></div></div></div><div class="para">
 					<code class="command">Portmap</code>'s implementation of TCP Wrappers does not support host look-ups, which means <code class="command">portmap</code> can not use hostnames to identify hosts. Consequently, access control rules for portmap in <code class="filename">hosts.allow</code> or <code class="filename">hosts.deny</code> must use IP addresses, or the keyword <code class="option">ALL</code>, for specifying hosts.
 				</div><div class="para">
 					Los cambios en las reglas de control de acceso de <code class="command">portmap</code> podrían no tener efecto inmediatamente. Tal vez necesite reiniciar el servicio <code class="command">portmap</code>.
 				</div><div class="para">
 					Servicios muy utilizados, como NIS o NFS, dependen de <code class="command">portmap</code> para funcionar, de modo que tenga en cuenta estas limitaciones.
-				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">3.6.2.1.4. Operadores</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.4. Operadores</h5></div></div></div><div class="para">
 					Hoy en día, las reglas de control de acceso aceptan un operador, <code class="option">EXCEPT</code>. Puede ser utilizado tanto en la lista de demonio como en la lista cliente de una regla.
 				</div><div class="para">
 					El operador <code class="option">EXCEPT</code> permite excepciones específicas para ampliar las correspondencias dentro de una misma regla.
@@ -115,4 +114,4 @@
 					En otro ejemplo de un archivo <code class="filename">hosts.allow</code>, los clientes de la red <code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> pueden utilizar todos los servicios con excepción de FTP:
 				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						En términos de organización, generalmente es más sencillo evitar la utilización de operadores <code class="option">EXCEPT</code>. Esto permite que otros administradores analicen rápidamente los archivos apropiados para ver a qué equipos se les permite o se les niega el acceso a los servicios, sin tener que organizar los operadores <code class="option">EXCEPT</code>.
-					</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Anterior</strong>3.6. Encapsuladores TCP y xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Siguiente</strong>3.6.2.2. Campos de opción</a></li></ul></body></html>
+					</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Anterior</strong>3.6. Encapsuladores TCP y xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Siguiente</strong>3.6.2.2. Campos de opción</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
index 024ec83..5c1a90c 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.3. xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.3. xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. Expansiones" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. Archivos de configuración de xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previ
 ous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. Expansiones" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. Archivos de configuración de xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previ
 ous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.3. xinetd</h3></div></div></div><div class="para">
 			El demonio <code class="systemitem">xinetd</code> es un <em class="firstterm">súper servicio</em> encapsulado por TCP, que controla el acceso a un subconjunto de servicios de red muy utilizados, como por ejemplo FTP, IMAP y Telnet. También ofrece opciones de configuración de servicio específicas para control de acceso, registros mejorados, uniones, redirecciones y control de la utilización de los recursos.
 		</div><div class="para">
 			Cuando un cliente intenta conectarse a un servicio de red controlado por <code class="systemitem">xinetd</code>, el súper servicio recibe la petición y verifica la existencia de reglas de control de acceso para encapsuladores TCP.
@@ -15,4 +14,4 @@
 			Si el acceso es permitido, <code class="systemitem">xinetd</code> verifica que la conexión sea permitida bajo sus propias reglas de acceso para ese servicio. También verifica que el servicio pueda tener más recursos disponibles, y que no esté en contradicción con ninguna otra regla definida.
 		</div><div class="para">
 			Si todas estas condiciones se cumplen (es decir, el acceso al servicio es permitido; el servicio no ha alcanzado el límite de sus recursos; y el servicio no entra en colisión con ninguna otra regla definida), entonces <code class="systemitem">xinetd</code> inicia una instancia del servicio solicitado y le pasa el control de la conexión. Luego que la conexión haya sido establecida, <code class="systemitem">xinetd</code> deja de formar parte en la comunicación entre el cliente y el servidor.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Anterior</strong>3.6.2.2.4. Expansiones</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Siguiente</strong>3.6.4. Archivos de configuración de xinetd</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Anterior</strong>3.6.2.2.4. Expansiones</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Siguiente</strong>3.6.4. Archivos de configuración de xinetd</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
index 3bdb0e5..9a4594f 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4. Archivos de configuración de xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4. Archivos de configuración de xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. El directorio /etc/xinetd.d/" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. Archivos de configuración de xinetd</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. Encapsuladores TCP y xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. El directorio /etc/xinetd.d/" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.4. Archivos de configuración de xinetd</h3></div></div></div><div class="para">
 			Los archivos de configuración para <code class="systemitem">xinetd</code> son los siguientes:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.conf</code> — El archivo de configuración general de <code class="systemitem">xinetd</code>.
 				</div></li><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.d/</code> — El directorio continente de todos los archivos específicos para cada servicio.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">3.6.4.1. El archivo /etc/xinetd.conf</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.1. El archivo /etc/xinetd.conf</h4></div></div></div><div class="para">
 				The <code class="filename">/etc/xinetd.conf</code> file contains general configuration settings which affect every service under <code class="systemitem">xinetd</code>'s control. It is read when the <code class="systemitem">xinetd</code> service is first started, so for configuration changes to take effect, you need to restart the <code class="systemitem">xinetd</code> service. The following is a sample <code class="filename">/etc/xinetd.conf</code> file:
 			</div><pre class="screen">defaults
 {
@@ -39,4 +38,4 @@ includedir /etc/xinetd.d</pre><div class="para">
 						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Incluye opciones declaradas en los archivos de configuración propios de cada servicio, ubicados en el directorio <code class="filename">/etc/xinetd.d/</code>. Para obtener mayor infirmación, consulte <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html">Sección 3.6.4.2, “El directorio /etc/xinetd.d/”</a>.
 					</div></li></ul></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Often, both the <code class="option">log_on_success</code> and <code class="option">log_on_failure</code> settings in <code class="filename">/etc/xinetd.conf</code> are further modified in the service-specific configuration files. More information may therefore appear in a given service's log file than the <code class="filename">/etc/xinetd.conf</code> file may indicate. Refer to <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">Sección 3.6.4.3.1, “Opciones para registrado”</a> for further information.
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Anterior</strong>3.6.3. xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Siguiente</strong>3.6.4.2. El directorio /etc/xinetd.d/</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Anterior</strong>3.6.3. xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Siguiente</strong>3.6.4.2. El directorio /etc/xinetd.d/</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
index b765b5d..abedf8e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6. Encapsuladores TCP y xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6. Encapsuladores TCP y xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. Sitios web útiles sobre PAM" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. Archivos de configuración de los encapsuladores TCP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. Encapsuladores TCP y xinetd</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. Sitios web útiles sobre PAM" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. Archivos de configuración de los encapsuladores TCP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.6. Encapsuladores TCP y xinetd</h2></div></div></div><div class="para">
 		Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <code class="command">iptables</code>-based firewall filters out unwelcome network packets within the kernel's network stack. For network services that utilize it, <em class="firstterm">TCP Wrappers</em> add an additional layer of protection by defining which hosts are or are not allowed to connect to "<span class="emphasis"><em>wrapped</em></span>" network services. One such wrapped network service is the <code class="systemitem">xinetd</code> <span class="emphasis"><em>super server</em></span>. This service is called a super server because it controls connections to a subset of network services and further refines access control.
 	</div><div class="para">
 		<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services">Figura 3.9, “Control de acceso a servicios de red”</a> es una ilustración básica acerca de cómo estas herramientas trabajan conjuntamente para proteger los servicios de red.
@@ -15,7 +14,7 @@
 					A: Control de acceso al flujo de datos de los servicios de red
 				</div></div></div></div><h6>Figura 3.9. Control de acceso a servicios de red</h6></div><br class="figure-break" /><div class="para">
 		El siguiente capítulo se concentra en el papel que tienen de los encapsuladores TCP y <code class="systemitem">xinetd</code> al controlar acceso a los servicios de red, y analiza de qué manera estas herramientas pueden ser utilizadas para mejorar tanto el registro como la administración de su utilización. Para obtener mayor información utilizando cortafuegos con <code class="command">iptables</code>, vea la <a class="xref" href="sect-Security_Guide-IPTables.html">Sección 3.9, “IPTables”</a>.
-	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. Encapsuladores TCP</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.1. Encapsuladores TCP</h3></div></div></div><div class="para">
 			El paquete de los encapsuladores TCP (<code class="filename">tcp_wrappers</code>) se encuentra instalado por defecto y ofrece control de acceso a los servicios de red basado en los equipos. El componente más importante de este paquete es la biblioteca <code class="filename">/usr/lib/libwrap.a</code>. En términos generales, un servicio encapsulado por TCP es un servicio que ha sido compilado con la biblioteca <code class="filename">libwrap.a</code>.
 		</div><div class="para">
 			When a connection attempt is made to a TCP-wrapped service, the service first references the host's access files (<code class="filename">/etc/hosts.allow</code> and <code class="filename">/etc/hosts.deny</code>) to determine whether or not the client is allowed to connect. In most cases, it then uses the syslog daemon (<code class="systemitem">syslogd</code>) to write the name of the requesting client and the requested service to <code class="filename">/var/log/secure</code> or <code class="filename">/var/log/messages</code>.
@@ -35,10 +34,10 @@
 				El siguiente ejemplo inidica que <code class="systemitem">/usr/sbin/sshd</code> se encuentra enlazado con <code class="filename">libwrap.a</code>:
 			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
         libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
-[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">3.6.1.1. Ventajas de los Encapsuladores TCP</h4></div></div></div><div class="para">
+[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.1.1. Ventajas de los Encapsuladores TCP</h4></div></div></div><div class="para">
 				Los encapsuladores TCP ofrecen las siguientes ventajas en comparación con otras técnicas para el control de servicios de red:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Transparencia tanto para el cliente como para el servicio de red encapuslado</em></span> — Tanto el cliente que está conectándose como el servicio de red, no tienen conocimiento de que los encapsuladores TCP están siendo utilizados. Los usuarios legítimos se registran y conectan a los servicios solicitados, mientras que no se realizan las conexiones pedidas por clientes no autorizados.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Administración centralizada de múltiples protocolos</em></span> — los encapsuladores TCP operan en forma separada de los servicios de red que protegen, permitiendo así que varias aplicaciones de servidor compartan un conjunto común de archivos de configuración de control de acceso, haciendo posible que la administración sea más sencilla.
-					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Anterior</strong>3.5.8.2. Sitios web útiles sobre PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Siguiente</strong>3.6.2. Archivos de configuración de los encapsula...</a></li></ul></body></html>
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Anterior</strong>3.5.8.2. Sitios web útiles sobre PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Siguiente</strong>3.6.2. Archivos de configuración de los encapsula...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
index 9ab3f73..07df4c8 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.3. Administración desatendida</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.3. Administración desatendida</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. Servicios no parchados" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. Servicios inseguros en sí mismos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_rig
 ht.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.2.3.3. Administración desatendida</h4></div></div></div><div class="para">
-				Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>), the primary cause of computer security vulnerability is to "assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job."<sup>[<a id="idp100186400" href="#ftn.idp100186400" class="footnote">7</a>]</sup> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators.
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. Servicios no parchados" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. Servicios inseguros en sí mismos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_rig
 ht.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.3. Administración desatendida</h4></div></div></div><div class="para">
+				Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>), the primary cause of computer security vulnerability is to "assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job."<a href="#ftn.idp18185248" class="footnote"><sup class="footnote" id="idp18185248">[7]</sup></a> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators.
 			</div><div class="para">
 				Alguno administradores no pueden enmendar sus servidores o estaciones de trabajo, y otros no le prestan atención a los mensajes de registro enviados desde el kernel del sistema, o generados por el tráfico en la red. Otro error común se produce al no modificar las contraseñas o claves establecidas por defecto para los servicios. Por ejemplo, algunas bases de datos tienen contraseñas administrativas generadas por defecto, debido a que los desarrolladores de las bases de datos presuponen que el administrador del sistema las modificará inmediatamente después de haberla instalado en su sistema. Si un administrador de una base de datos no cambia la contraseña, incluso un atacante sin demasiada experiencia puede utilizar una amplia gama de contraseñas que se sabe le pueden otorgar privilegios de administrador en esa base de datos. Estos son sólo algunos ejemplos que ilustran de qué manera una administración débil puede ocasionar la vulnerabilidad de los servidores.
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp100186400" href="#idp100186400" class="para">7</a>] </sup>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idp18185248" class="footnote"><div class="para"><a href="#idp18185248" class="para"><sup class="para">[7] </sup></a>
 					http://www.sans.org/resources/errors.php
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Anterior</strong>1.2.3.2. Servicios no parchados</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Siguiente</strong>1.2.3.4. Servicios inseguros en sí mismos</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Anterior</strong>1.2.3.2. Servicios no parchados</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Siguiente</strong>1.2.3.4. Servicios inseguros en sí mismos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
index 070e1b5..1aa4eac 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.4. Servicios inseguros en sí mismos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.4. Servicios inseguros en sí mismos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. Administración desatendida" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http:/
 /docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.2.3.4. Servicios inseguros en sí mismos</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. Administración desatendida" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http:/
 /docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.4. Servicios inseguros en sí mismos</h4></div></div></div><div class="para">
 				Incluso la organización más precavida puede ser víctima de sus puntos débiles, si elige utilizar servicios de red inseguros. Por ejemplo, existen numerosos servicios desarrollados presuponiendo que serán utilizados en redes que se consideran confiables. Sin embargo, este presupuesto deja de funcionar ni bien el servicio se utiliza en Internet — que es considerada una red insegura.
 			</div><div class="para">
 				Una categoría de servicios de red no seguros son aquellos que en el momento de la autenticación, piden nombres de usuario y contraseñas que no estén encriptados. Telnet y FTP son dos ejemplos de este tipo de servicios. Si algún software diseñado para sustraer información se encuentre vigilando el tráfico entre el usuario remoto y un servicio con estas características, tanto los nombres de usuario como las contraseñas pueden ser interceptadas fácilmente.
@@ -17,4 +16,4 @@
 				Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator's account.
 			</div><div class="para">
 				Por defecto, Fedora es liberada con todos estos servicios apagados. Sin embargo, dado que los administradores a menudo se encuentran obligados a utilizarlos, es muy importante realizar cuidadosamente la configuración de ellos. Para obtener mayor información acerca de cómo configurar los servicios en forma segura, vea <a class="xref" href="sect-Security_Guide-Server_Security.html">Sección 3.2, “Seguridad del servidor”</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Anterior</strong>1.2.3.3. Administración desatendida</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Siguiente</strong>1.2.4. Amenazas a las estaciones de trabajo y seg...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Anterior</strong>1.2.3.3. Administración desatendida</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Siguiente</strong>1.2.4. Amenazas a las estaciones de trabajo y seg...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
index a3a144d..30f359b 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.2. Servicios no parchados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.2. Servicios no parchados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. Administración desatendida" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/i
 mages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.2.3.2. Servicios no parchados</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Amenazas a la seguridad del servidor" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. Administración desatendida" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/i
 mages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.2. Servicios no parchados</h4></div></div></div><div class="para">
 				La mayoría de las aplicaciones de servidor que se incluyen en una instalación por defecto son piezas de software sólidas y completamente comprobadas. Habiendo sido utilizadas en entornos de producción durante muchos años, el código de ellas ha sido totalmente refinado y muchos de sus errores han sido encontrados y corregidos.
 			</div><div class="para">
 				Sin embargo, no existe algo así como el software perfecto y existe siempre un margen para futuras mejoras. Es más, por lo general el software más reciente no ha sido probado con el rigor que uno podría esperar, debido a su reciente aparición en los entornos de producción, o debido a que no es tan popular como otros.
@@ -15,4 +14,4 @@
 				Los desarrolladores y los administradores de sistemas encuentran a menudo, en algunas aplicaciones de servidor, errores que podrían ser aprovechados para vulnerar el sistema, y publican la información de tal error en un sitio web relacionado con el tema, como ser por ejemplo, la lista de correo Bugtraq (<a href="http://www.securityfocus.com">http://www.securityfocus.com</a>) o el Equipo de Respuesta de Emergencias de Computación (CERT, por las iniciales en inglés de Computer Emergency Response Team), cuyo sitio web es (<a href="http://www.cert.org">http://www.cert.org</a>). Si bien estos mecanismos son una forma efectiva de advertir a la comunidad acerca de problemas en la seguridad, queda en manos de los administradores del sistema enmendar sus sistemas. Esto es realmente verdadero ya que los atacantes tienen acceso a estos mismos sitios y podrán utilizar la información para vulnerar sistemas que aún no han sido enmendados. Ser un buen administrador de sistemas i
 mplica ser vigilante, estar atento permanentemente a los errores y a sus soluciones, y ser capaz de realizar una manutención adecuada del sistema para asegurar un entorno de computación seguro.
 			</div><div class="para">
 				Vaya a la <a class="xref" href="sect-Security_Guide-Security_Updates.html">Sección 1.5, “Actualizaciones de seguridad”</a> para más información sobre cómo mantener un sistema actualizado.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Anterior</strong>1.2.3. Amenazas a la seguridad del servidor</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Siguiente</strong>1.2.3.3. Administración desatendida</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Anterior</strong>1.2.3. Amenazas a la seguridad del servidor</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Siguiente</strong>1.2.3.3. Administración desatendida</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
index c76c6b6..d6589b4 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4.2. Aplicaciones de tipo cliente vulnerables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4.2. Aplicaciones de tipo cliente vulnerables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Evaluación de debilidades" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="ri
 ght" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.2.4.2. Aplicaciones de tipo cliente vulnerables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Evaluación de debilidades" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="ri
 ght" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.2. Aplicaciones de tipo cliente vulnerables</h4></div></div></div><div class="para">
 				Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation.
 			</div><div class="para">
 				Aún cuando se utilicen protocolos seguros, como SSH, un usuario remoto puede ser vulnerable a ciertos ataques si no mantiene actualizadas sus aplicaciones de cliente. Por ejemplo, los clientes de SSH v.1 son vulnerables a un ataque de reenvío de X que provenga de servidores maliciosos. Una vez conectado al servidor, el atacante puede capturar silenciosamente cualquier presión de teclas o pulsación del ratón que el cliente haya hecho sobre la red. Este problema fue solucionado con el protocolo SSH v.2, pero queda en manos del usuario conocer qué aplicaciones tienen puntos débiles, y actualizarlas cuando sea necesario.
 			</div><div class="para">
 				<a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">Sección 3.1, “Seguridad de la estación de trabajo”</a> discute más en detalle los pasos que los administradores y usuarios hogareños deben tomar para limitar la vulnerabilidad de las computadoras estaciones de trabajo.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Anterior</strong>1.2.4. Amenazas a las estaciones de trabajo y seg...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Siguiente</strong>1.3. Evaluación de debilidades</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Anterior</strong>1.2.4. Amenazas a las estaciones de trabajo y seg...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Siguiente</strong>1.3. Evaluación de debilidades</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
index 4710d38..933cc90 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.4. Aplicación de los cambios</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.4. Aplicación de los cambios</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Instalación de paquetes firmados" /><link rel="next" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Instalación de paquetes firmados" /><link rel="next" href="chap-Security_Guide-Basic_Hardening.html" title="Capítulo 2. Guía Básica para reforzar la seguridad." /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.4. Aplicación de los cambios</h3></div></div></div><div class="para">
 			Después de descargar e instalar las erratas de seguridad y actualizaciones, es importante dejar de usar el software viejo y comenzar a usar el nuevo. Cómo se hace esto depende del tipo de software que se haya actualizado. La siguiente lista muestran los items de la categoría general de software y provee instrucciones para usar las versiones actualizadas después de cada actualización de paquetes.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				En general, reiniciar el sistema es la mejor forma de asegurarse que la última versión de un paquete de software esté en uso; sin embargo, esta opción no es siempre necesaria, o está disponible sólo para el administrador del sistema.
-			</div></div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Aplicaciones</span></dt><dd><div class="para">
+			</div></div></div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Aplicaciones</span></dt><dd><div class="para">
 						Las aplicaciones del espacio del usuario son todos los programas que se pueden usar por el usuario común. Típicamente, tales aplicaciones se usan solamente cuando un usuario, programa o tarea automatizada los inicia, y no están activas por períodos largos de tiempo.
 					</div><div class="para">
 						Una vez que la aplicación del espacio del usuario es actualizado, detenga cualquier instancia de la aplicación en el sistema y lance el programa de nuevo para usar la versión actualizada.
@@ -47,4 +46,4 @@
 						En el ejemplo anterior, reemplace <em class="replaceable"><code>&lt;PID&gt;</code></em> con el número de identificación de proceso (se encuentra en la segunda columna del comando <code class="command">ps</code>) para una sesión IMAP.
 					</div><div class="para">
 						Para detener todas las sesiones IMAP activas, ingrese el siguiente comando:
-					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Anterior</strong>1.5.3. Instalación de paquetes firmados</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>Siguiente</strong>Capítulo 2. Guía Básica para reforzar la segurida...</a></li></ul></body></html>
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Anterior</strong>1.5.3. Instalación de paquetes firmados</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>Siguiente</strong>Capítulo 2. Guía Básica para reforzar la segurida...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
index fd342e8..f106ca5 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.3. Instalación de paquetes firmados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.3. Instalación de paquetes firmados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificación de paquetes firmados" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Aplicación de los cambios" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificación de paquetes firmados" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Aplicación de los cambios" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.3. Instalación de paquetes firmados</h3></div></div></div><div class="para">
 			La instalación de la mayoría de los paquetes se puede hacer en forma segura (excepto para los paquetes del kernel) emitiendo el siguiente comando:
 		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
 			Para paquetes del kernel, use el siguiente comando:
@@ -21,4 +20,4 @@
 				No es necesario que el último kernel sea eliminado. El cargador de arranque por defecto, GRUB, permite tener varios kernels instalados, luego elija uno desde el menú de arranque al iniciar.
 			</div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Antes de instalar cualquier errata de seguridad, asegúrese de leer las instrucciones especiales contenidas en el informe de errata, y ejecútelas apropiadamente. Visite <a class="xref" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">Sección 1.5.4, “Aplicación de los cambios”</a> para obtener instrucciones generales sobre la aplicación de las modificaciones realizadas por una actualización de errata.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Anterior</strong>1.5.2. Verificación de paquetes firmados</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Siguiente</strong>1.5.4. Aplicación de los cambios</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Anterior</strong>1.5.2. Verificación de paquetes firmados</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Siguiente</strong>1.5.4. Aplicación de los cambios</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
index 690096b..3f8728e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.2. Verificación de paquetes firmados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.2. Verificación de paquetes firmados</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Instalación de paquetes firmados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acce
 sskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Instalación de paquetes firmados" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acce
 sskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.2. Verificación de paquetes firmados</h3></div></div></div><div class="para">
 			Todos los paquetes de Fedora están firmados con la clave <em class="firstterm">GPG</em> de Fedora. GPG viene de GNU Privacy Guard (guardia de la privacidad de GNU), o GnuPG, un paquete de software libre que se usa para asegurar la autenticidad de archivos a distribuir. Por ejemplo, una clave privada (clave secreta) bloquea el paquete mientras que la clave pública desbloquea y verifica el paquete. Si la clave pública distribuida por Fedora no coincide con la clave privada durante la verificación del RPM, el paquete puede haber sido alterado y por lo tanto no es confiable.
 		</div><div class="para">
 			La utilidad RPM de Fedora intenta verificar automáticamente la firma GPG de un paquete RPM antes de instalarlo. Si la clave GPG no está instalada, se debe instalar desde una ubicación estática y segura, como el CD-ROM o DVD de instalación de Fedora.
@@ -25,4 +24,4 @@
 			Para cada paquete, sí la llave GPG es verificada en forma exitosa, el comando retorna <code class="computeroutput">gpg OK</code>. Si no lo hace, asegúrese de que está utilizando la llave pública de Fedora correcta, así como verificar la fuente del contenido. Los paquetes que no pasan las verificaciones GPG no deben ser instalados, ya que pueden haber sido alterados por un tercero.
 		</div><div class="para">
 			Después de verificar la clave GPG y de descargar todos los paquetes asociados con el informe de errata, instale los paquetes como root en el indicador de la terminal.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Anterior</strong>1.5. Actualizaciones de seguridad</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Siguiente</strong>1.5.3. Instalación de paquetes firmados</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Anterior</strong>1.5. Actualizaciones de seguridad</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Siguiente</strong>1.5.3. Instalación de paquetes firmados</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
index f8bf7ab..4edcb6e 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.2. Políticas básicas del cortafuego</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.2. Políticas básicas del cortafuego</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Uso de IPTables" /><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Uso de IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. Guardando y restaurando las reglas de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">3.8.3.2. Políticas básicas del cortafuego</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Uso de IPTables" /><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Uso de IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. Guardando y restaurando las reglas de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.2. Políticas básicas del cortafuego</h4></div></div></div><div class="para">
 				El establecimiento de políticas básicas de cortafuego crea la base para construir reglas más detalladas definidas por el usuario.
 			</div><div class="para">
 				Cada cadena de <code class="command">iptables</code> se compone de una política predeterminada, y cero o más reglas que funcionan en conjunto con la política predeterminada para definir el conjunto de reglas del cortafuego.
@@ -20,4 +19,4 @@
 				Cuando haya establecido las políticas por defecto para cada cadena, puede crear y guardar las reglas siguientes para su red y requerimientos de seguridad particulares.
 			</div><div class="para">
 				Las siguientes secciones describen cómo guardar las reglas iptables y delinea algunas de las reglas que puede implementar cuando construya su cortafuego con iptables.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Anterior</strong>3.8.3. Uso de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Siguiente</strong>3.8.3.3. Guardando y restaurando las reglas de IP...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Anterior</strong>3.8.3. Uso de IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Siguiente</strong>3.8.3.3. Guardando y restaurando las reglas de IP...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
index 7ee0ffb..0a54deb 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.3. Guardando y restaurando las reglas de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.3. Guardando y restaurando las reglas de IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Uso de IPTables" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. Políticas básicas del cortafuego" /><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. Filtrado común de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">3.8.3.3. Guardando y restaurando las reglas de IPTables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Uso de IPTables" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. Políticas básicas del cortafuego" /><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. Filtrado común de IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.3. Guardando y restaurando las reglas de IPTables</h4></div></div></div><div class="para">
 				Los cambios en <code class="command">iptables</code> son transitorios; si el sistema es reiniciado o si el servicio de <code class="command">iptables</code> es reiniciado, las reglas son automáticamente eliminadas y reiniciadas. Para guardar las reglas de modo que sean cargadas cuando el servicio <code class="command">iptables</code> sea iniciado, utilice el siguiente comando:
 			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
 				Las reglas se guardan en el archivo <code class="filename">/etc/sysconfig/iptables</code> y se aplican cada vez que el servicio o la computadora se reinician.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Anterior</strong>3.8.3.2. Políticas básicas del cortafuego</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Siguiente</strong>3.8.4. Filtrado común de IPTables</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Anterior</strong>3.8.3.2. Políticas básicas del cortafuego</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Siguiente</strong>3.8.4. Filtrado común de IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
index f0e1325..3f98c66 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.2. Definiendo evaluación y pruebas</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.2. Definiendo evaluación y pruebas</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Evaluación de debilidades" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Evaluación de debilidades" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Definiendo evaluación y pruebas</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Evaluación de debilidades" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Evaluación de debilidades" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Herramientas de evaluación" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.2. Definiendo evaluación y pruebas</h3></div></div></div><div class="para">
 			Las evaluaciones de debilidades pueden ser catalogadas en dos grandes tipos: <em class="firstterm">De afuera hacia adentro</em> y <em class="firstterm">de adentro hacia afuera</em>.
 		</div><div class="para">
 			When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker's viewpoint. You see what a cracker sees — publicly-routable IP addresses, systems on your <em class="firstterm">DMZ</em>, external interfaces of your firewall, and more. DMZ stands for "demilitarized zone", which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers.
@@ -37,7 +36,7 @@
 					Promueve el crecimiento y la asistencia en el desarrollo de la especialización del personal
 				</div></li><li class="listitem"><div class="para">
 					Reduce las pérdidas económicas y la publicidad negativa
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.3.2.1. Estableciendo una metodología</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.2.1. Estableciendo una metodología</h4></div></div></div><div class="para">
 				Para ayudar en la selección de las herramientas para realizar una evaluación de debilidades, es útil establecer un método. Desafortunadamente, por el momento no existe una metodología previamente definida, sin embargo, el sentido común y el hecho de adoptar buenas costumbres en materia de seguridad pueden actuar como una guía eficiente.
 			</div><div class="para">
 				<span class="emphasis"><em>¿Cuál es el objetivo? ¿Estamos observando un servidor, o la totalidad de una red y todo lo que en ella existe? ¿Estamos fuera o dentro de la compañía?</em></span> Las respuestas a estas preguntas son importantes debido a que ayudan a determinar, no solo las herramientas que tendremos que utilizar, sino también la forma en que vamos a hacerlo.
@@ -47,4 +46,4 @@
 						<a href="http://www.isecom.org/osstmm/">http://www.isecom.org/osstmm/</a> <em class="citetitle">El manual de metodología de prueba de seguridad de código abierto</em> (OSSTMM, por las iniciales en inglés de The Open Source Security Testing Methodology Manual)
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.owasp.org/">http://www.owasp.org/</a> <em class="citetitle">El proyecto de seguridad de aplicaciones de red abierta</em> (OWASP, por las iniciales en inglés de The Open Web Application Security Project)
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Anterior</strong>1.3. Evaluación de debilidades</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Siguiente</strong>1.3.3. Herramientas de evaluación</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Anterior</strong>1.3. Evaluación de debilidades</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Siguiente</strong>1.3.3. Herramientas de evaluación</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
index f25a5f4..d879375 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3. Herramientas de evaluación</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3. Herramientas de evaluación</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Evaluación de debilidades" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. Definiendo evaluación y pruebas" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Herramientas de evaluación</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Evaluación de debilidades" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. Definiendo evaluación y pruebas" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.3. Herramientas de evaluación</h3></div></div></div><div class="para">
 			Una evaluación puede iniciarse utilizando algún tipo de herramienta que permita reunir información. Cuando se acceda a la totalidad de la red, primero haga un mapeo del diagrama para encontrar los equipos que se encuentren en ejecución. Una vez localizados, examine a cada uno de ellos de manera individual. Para concentrarse en estos equipos se necesita otro conjunto de herramientas. Conocer qué herramientas utilizar puede ser la etapa más importante del proceso para poder encontrar debilidades.
 		</div><div class="para">
 			Al igual que con cualquier aspecto de nuestra vida cotidiana, existen numerosas herramientas diferentes que son capaces de realizar el mismo trabajo. Este concepto también se aplica a la realización de evaluaciones de debilidades. Existen herramientas específicas para los sistemas operativos, para las aplicaciones, incluso para las redes (de acuerdo a los protocolos utilizados). Algunas herramientas son gratuitas, otras no. Algunas herramientas son intuitivas y sencillas de utilizar, mientras que otras son crípticas y poco documentadas, pero que tienen capacidades que otras no poseen.
@@ -15,11 +14,11 @@
 			Encontrar las herramientas apropiadas puede ser una tarea intimidante, y la experiencia es un elemento importante para poder hacerlo. Si es posible, establezca un laboratorio de pruebas y utilice la mayor cantidad de herramientas que pueda, anotando las debilidades y fortalezas de cada una de ellas. Adicionalmente, busque mayor información en Internet mayor información, como ser por ejemplo artículos, guías de tipo paso-a-paso, o incluso listas de correo de una herramienta específica.
 		</div><div class="para">
 			Las herramientas detalladas a continuación son sólo un pequeño ejemplo de las que se encuentran disponibles.
-		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.3.3.1. Analizando equipos con Nmap</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.1. Analizando equipos con Nmap</h4></div></div></div><div class="para">
 				Nmap es una herramienta muy conocida incluida en Fedora que puede ser utilizada para determinar el diagrama de una red. Nmap ha estado disponible desde hace muchos años, y probablemente sea la herramienta más utilizada para reunir información de red. Incluye una página man excelente con información detallada de sus usos y opciones. Los administradores pueden utilizar Nmap sobre una red para encontrar sistemas de equipos y puertos abiertos en esos sistemas.
 			</div><div class="para">
 				Nmap es un primer paso muy efectivo en la realización de evaluaciones de debilidades. Puede mapear todos los equipos dentro de su red, e incluso indicar una opción que permite a Nmap intentar identificar el sistema operativo ejecutándose en un equipo determinado. Nmap es un buen fundamento sobre el que establecer una política de utilización de servicios seguros, y detener servicios no seguros.
-			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.3.3.1.1. Usando Nmap</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.3.3.1.1. Usando Nmap</h5></div></div></div><div class="para">
 					Nmap puede ejecutarse desde una terminal ingresando el comando <code class="command">nmap</code>, seguido por el nombre del equipo o dirección IP de la máquina a analizar.
 				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
 					Los resultados de un análisis básico (que puede demorarse unos minutos, de acuerdo al lugar en donde se encuentre el equipo), deberían ser similares a los siguientes:
@@ -38,4 +37,4 @@ PORT    STATE  SERVICE
 					Para obtener mayor información acerca de la utilización de Nmap, visite la página oficial en la siguiente URL:
 				</div><div class="para">
 					<a href="http://www.insecure.org/">http://www.insecure.org/</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Anterior</strong>1.3.2. Definiendo evaluación y pruebas</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Siguiente</strong>1.3.3.2. Nessus</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Anterior</strong>1.3.2. Definiendo evaluación y pruebas</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Siguiente</strong>1.3.3.2. Nessus</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
index 7069e40..82df583 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3. Evaluación de debilidades</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3. Evaluación de debilidades</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. Aplicaciones de tipo cliente vulnerables" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. Definiendo evaluación y pruebas" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/ima
 ge_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.3. Evaluación de debilidades</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Resumen acerca de la seguridad" /><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. Aplicaciones de tipo cliente vulnerables" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. Definiendo evaluación y pruebas" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/ima
 ge_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.3. Evaluación de debilidades</h2></div></div></div><div class="para">
 		Dependiendo del tiempo, de los recursos y de la motivación, un atacante puede ingresar prácticamente en cualquier sistema. En términos absolutos, ninguna tecnología o proceso en seguridad actualmente disponible, puede garantizar que un sistema determinado sea completamente invulnerable. Los enrutadores contribuyen a la seguridad de las puertas de enlace frente a Internet. Los cortafuegos contribuyen a la seguridad de las redes internas. Las redes virtuales privadas envían datos en forma segura mediante un flujo encriptado. Sistemas para la detección de extraños le avisan en caso de encontrar actividad malintencionada. Sin embargo, el éxito de cada una de estas tecnologías depende de una numerosa cantidad de variables, entre las cuales podemos encontrar:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				La experiencia del equipo responsable de la configuración, monitoreo y manutención de esas tecnologías.
@@ -17,7 +16,7 @@
 				La habilidad de quienes son responsables de mantener sobre la red una vigilancia permanente.
 			</div></li></ul></div><div class="para">
 		Debido a las características dinámicas de los sistemas de datos y de las tecnologías, asegurar los recursos corporativos puede llegar a ser algo bastante complejo. Debido a esta complejidad, a menudo es difícil encontrar herramientas experimentadas para todos sus sistemas. Si bien es posible contar con personal cuyos conocimientos abarquen numerosos aspectos de los niveles generales de la seguridad en la información, es difícil conservar a quienes puedan considerarse expertos en los diferentes aspectos de una misma área. Principalmente esto sucede debido a que cada aspecto de cada área de la seguridad en la información necesita atención y concentración constante. La seguridad en la información nunca permanece inmóvil.
-	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensando como el enemigo</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.1. Pensando como el enemigo</h3></div></div></div><div class="para">
 			Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today's software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems.
 		</div><div class="para">
 			Combine la experiencia que habría que necesitarse, con las tareas a realizar para mantenerse actualizado, y serán inevitables la presencia de incidentes, de sistemas vulnerados, de datos alterados, y de servicios interrumpidos.
@@ -27,4 +26,4 @@
 			Una evaluación de debilidades es una auditoría interna de su red y de su sistema de seguridad, cuyo resultado indica la confidencialidad, integridad y disponibilidad de su red (como es explicado en <a class="xref" href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">Sección 1.1.1.3, “Estandarizando la seguridad”</a>). Por lo general, una evaluación de debilidades se inicia con una etapa de reconocimiento, durante la cual se obtienen datos importantes relacionados con los sistemas y los recursos involucrados. En la etapa siguiente se verifica el sistema en busca de debilidades conocidas, y culmina con una etapa de informe, en donde todo lo que se ha encontrado es clasificado entre las categorías de riesgo alto, medio y bajo. En esta última etapa, además, se proponen métodos para mejorar la seguridad (o eliminar el riego) del sistema analizado.
 		</div><div class="para">
 			Si usted tuviera que realizar una evaluación de las debilidades de su hogar, seguramente verificaría que cada una de las puertas se encuentre cerrada con llave. También confirmaría que cada una de las ventanas esté cerrada, y trabada con el pestillo. El mismo concepto se aplica a los sistemas, redes y datos electrónicos. Los usuarios malintencionados son los ladrones de sus datos. Concéntrese en las herramientas que utilizan, en su forma de pensar y en sus motivaciones, y entonces será capaz de poder anticiparse a sus acciones.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Anterior</strong>1.2.4.2. Aplicaciones de tipo cliente vulnerables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Siguiente</strong>1.3.2. Definiendo evaluación y pruebas</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Anterior</strong>1.2.4.2. Aplicaciones de tipo cliente vulnerables</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Siguiente</strong>1.3.2. Definiendo evaluación y pruebas</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html
index ce4cf11..e4af07b 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4.2. Authenticating to websites with your Yubikey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4.2. Authenticating to websites with your Yubikey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /><link rel="prev" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Authenticating to websites with your Yubikey</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /><link rel="prev" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.2. Authenticating to websites with your Yubikey</h3></div></div></div><div class="para">
 			While outside the scope of this guide Yubikey allows you to authenticate to websites supporting this authentication method. These websites typically support Yubico's authentication servers but some can be setup similar to the above centralized authentication. Yubico also provides OpenID services that can be utilized with certain websites.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>Anterior</strong>3.4. Yubikey</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Siguiente</strong>3.5. Módulos de autenticación conectables (PAM, p...</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>Anterior</strong>3.4. Yubikey</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Siguiente</strong>3.5. Módulos de autenticación conectables (PAM, p...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html
index 87758f9..04c5b68 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4. Yubikey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4. Yubikey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Configurar Firefox para la utilización de Kerberos como SSO" /><link rel="next" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. Authenticating to websites with your Yubikey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Yubikey" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Yubikey">3.4. Yubikey</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 3. Asegurando su Red" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Configurar Firefox para la utilización de Kerberos como SSO" /><link rel="next" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. Authenticating to websites with your Yubikey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" id="sect-Security_Guide-Yubikey" lang="es-ES"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.4. Yubikey</h2></div></div></div><div class="para">
 		Yubikey is a hardware authentication token that utilizes open source software to operate. This token is a simple USB device that appears as a keyboard to your computer. The single touch button on the token provides a one time password (OTP) with each push that can be used to authenticate a user. Currently there are several different implementations of this solution of which we'll cover here.
-	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Using Yubikey with a centralized server</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.1. Using Yubikey with a centralized server</h3></div></div></div><div class="para">
 			A PAM module already exists in the Fedora repositories that allow authentication of computers that can contact an authentication server. The server can either be setup at the domain level or the Yubico's servers can be utilized. This method of authentication is a great enterprise solution where multiple users may need access to multiple computers on the domain. The steps below describe this setup.
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Install <span class="package">pam_yubico</span>
@@ -33,4 +32,4 @@
 					Logout, when you attempt to log back in you should either be prompted to enter both your password and your yubikey OTP or both depending on how you configured your system.
 				</div></li></ol></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				A connection to the authentication server is required or proper authentication will not occur. This can be detrimental to systems that do not have constant network connectivity.
-			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Anterior</strong>3.3.5. Configurar Firefox para la utilización de ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Siguiente</strong>3.4.2. Authenticating to websites with your Yubik...</a></li></ul></body></html>
+			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Anterior</strong>3.3.5. Configurar Firefox para la utilización de ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Siguiente</strong>3.4.2. Authenticating to websites with your Yubik...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
index 478e860..5412577 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3. Alteración de los archivos de configuración de xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3. Alteración de los archivos de configuración de xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. Archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. El directorio /etc/xinetd.d/" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. Opciones para el control de acceso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">3.6.4.3. Alteración de los archivos de configuración de xinetd</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. Archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. El directorio /etc/xinetd.d/" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. Opciones para el control de acceso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.3. Alteración de los archivos de configuración de xinetd</h4></div></div></div><div class="para">
 				Existen disponibles una variedad de directivas protegidas por <code class="systemitem">xinetd</code>. En esta sección se detallan algunas de las opciones más comunmente utilizadas.
-			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">3.6.4.3.1. Opciones para registrado</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.1. Opciones para registrado</h5></div></div></div><div class="para">
 					Las siguientes opciones de registro se encuentran disponibles tanto para <code class="filename">/etc/xinetd.conf</code> como para los archivos de configuración del servicio específico en el directorio <code class="filename">/etc/xinetd.d/</code>.
 				</div><div class="para">
 					La siguiente es una lista de las opciones de registro más utilizadas:
@@ -27,4 +26,4 @@
 							<code class="option">USERID</code> — Registra a los usuarios remotos que utilizan el método definido en RFC 1413 para todos los servicios stream de aspectos múltiples (<code class="option">log_on_failure</code> y<code class="option">log_on_success</code>).
 						</div></li></ul></div><div class="para">
 					Para obtener una lista completa de opciones de registro, consulte la página man de <code class="filename">xinetd.conf</code>.
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Anterior</strong>3.6.4.2. El directorio /etc/xinetd.d/</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Siguiente</strong>3.6.4.3.2. Opciones para el control de acceso</a></li></ul></body></html>
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Anterior</strong>3.6.4.2. El directorio /etc/xinetd.d/</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Siguiente</strong>3.6.4.3.2. Opciones para el control de acceso</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
index 5ce5700..8463611 100644
--- a/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
+++ b/public_html/es-ES/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.2. El directorio /etc/xinetd.d/</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.2. El directorio /etc/xinetd.d/</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-es-ES-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. Archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. Archivos de configuración de xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><
 img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">3.6.4.2. El directorio /etc/xinetd.d/</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guía de seguridad" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. Archivos de configuración de xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. Archivos de configuración de xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Alteración de los archivos de configuración de xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><
 img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.2. El directorio /etc/xinetd.d/</h4></div></div></div><div class="para">
 				El directorio <code class="filename">/etc/xinetd.d/</code> contiene los archivos de configuración para cada servicio administrado por <code class="systemitem">xinetd</code>, y los nombres de los archivos correspondientes al servicio. Del mismo modo que con <code class="filename">xinetd.conf</code>, este directorio es de solo lectura cuando el servicio <code class="systemitem">xinetd</code> es iniciado. Para que cualquier cambio pueda tener efecto, el administrador debe reiniciar el servicio <code class="systemitem">xinetd</code>.
 			</div><div class="para">
 				El formato de los archivos en el directorio <code class="filename">/etc/xinetd.d/</code> utiliza las mismas convenciones que <code class="filename">/etc/xinetd.conf</code>. La principal razón por la que la configuración de cada servicio sea almacenada en un archivo diferente, es para hacer más sencilla la personalización, y menos propensa a modificar otros servicios.
@@ -44,4 +43,4 @@
 						<code class="option">disable</code> — Especifica cuándo el servicio debe ser desactivado (<code class="option">yes</code>), o activado (<code class="option">no</code>).
 					</div></li></ul></div><div class="para">
 				Para obtener mayor información sobre estas opciones y su uso, consulte la página man de <code class="filename">xinetd.conf</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Anterior</strong>3.6.4. Archivos de configuración de xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Siguiente</strong>3.6.4.3. Alteración de los archivos de configurac...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Anterior</strong>3.6.4. Archivos de configuración de xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Siguiente</strong>3.6.4.3. Alteración de los archivos de configurac...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/es-ES/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-es-ES.pdf b/public_html/es-ES/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-es-ES.pdf
index 8454405..0ecacdc 100644
Binary files a/public_html/es-ES/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-es-ES.pdf and b/public_html/es-ES/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-es-ES.pdf differ
diff --git a/public_html/es-ES/Site_Statistics.html b/public_html/es-ES/Site_Statistics.html
index ce3dc4d..ed16f7f 100644
--- a/public_html/es-ES/Site_Statistics.html
+++ b/public_html/es-ES/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/es-ES/opds-Community_Services_Infrastructure.xml b/public_html/es-ES/opds-Community_Services_Infrastructure.xml
index f7436fa..18ba0c7 100644
--- a/public_html/es-ES/opds-Community_Services_Infrastructure.xml
+++ b/public_html/es-ES/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:58:59</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora.xml b/public_html/es-ES/opds-Fedora.xml
index 31d7041..c7178c8 100644
--- a/public_html/es-ES/opds-Fedora.xml
+++ b/public_html/es-ES/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:02</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -114,12 +114,11 @@
       <name></name>
       <uri></uri>
     </author-->
-    <updated>2013-01-15</updated>
+    <updated>2013-01-18</updated>
     <dc:language>es-ES</dc:language>
     <category label="" scheme="http://lexcycle.com/stanza/header" term="free"/>
     <!--dc:issued></dc:issued-->
-    <summary>Una guía para la seguridad en Fedora Linux
-</summary>
+    <summary>Una guía para la seguridad en Fedora Linux</summary>
     <content type="text">La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad en Fedora detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computación seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación más comunes.</content>
     <link type="application/epub+zip" rel="http://opds-spec.org/acquisition" href="http://docs.fedoraproject.org/es-ES/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-es-ES.epub">
       <dc:format>application/epub+zip</dc:format>
diff --git a/public_html/es-ES/opds-Fedora_15.xml b/public_html/es-ES/opds-Fedora_15.xml
index 8b0dd44..5e240cd 100644
--- a/public_html/es-ES/opds-Fedora_15.xml
+++ b/public_html/es-ES/opds-Fedora_15.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Fedora_15.xml</id>
   <title>Fedora 15</title>
   <subtitle>Fedora 15</subtitle>
-  <updated>2013-01-17T19:59:02</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml b/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml
index d4bd0fa..fae2f7b 100644
--- a/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/es-ES/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Documentación de Contribuyente</title>
   <subtitle>Fedora Documentación de Contribuyente</subtitle>
-  <updated>2013-01-17T19:59:02</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora_Core.xml b/public_html/es-ES/opds-Fedora_Core.xml
index 6b07330..bc13850 100644
--- a/public_html/es-ES/opds-Fedora_Core.xml
+++ b/public_html/es-ES/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:02</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds-Fedora_Draft_Documentation.xml b/public_html/es-ES/opds-Fedora_Draft_Documentation.xml
index f951fb2..8769cfd 100644
--- a/public_html/es-ES/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/es-ES/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/es-ES/opds-Fedora_Draft_Documentation.xml</id>
   <title>Borrador de Documentación Fedora</title>
   <subtitle>Borrador de Documentación Fedora</subtitle>
-  <updated>2013-01-17T19:59:02</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/es-ES/opds.xml b/public_html/es-ES/opds.xml
index 39589d2..c7ac1d7 100644
--- a/public_html/es-ES/opds.xml
+++ b/public_html/es-ES/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/es-ES/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:03</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/es-ES/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:58:59</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/es-ES/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:02</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora 15</title>
     <id>http://docs.fedoraproject.org/es-ES/Fedora_15/opds-Fedora_15.xml</id>
-    <updated>2013-01-17T19:59:02</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_15.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Documentación de Contribuyente</title>
     <id>http://docs.fedoraproject.org/es-ES/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:02</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/es-ES/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:02</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -55,7 +55,7 @@
   <entry>
     <title>Borrador de Documentación Fedora</title>
     <id>http://docs.fedoraproject.org/es-ES/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:02</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/es-ES/toc.html b/public_html/es-ES/toc.html
index 70ba783..712302d 100644
--- a/public_html/es-ES/toc.html
+++ b/public_html/es-ES/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -425,7 +425,7 @@
 							<a class="type" href="./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-es-ES.epub" >epub</a>
 							<a class="type" href="./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-es-ES.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-es-ES.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-es-ES.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-es-ES.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.15.Fedora_Live_Images' class="book collapsed">
@@ -574,7 +574,7 @@
 							<a class="type" href="./Fedora/14/epub/Software_Management_Guide/Fedora-14-Software_Management_Guide-es-ES.epub" >epub</a>
 							<a class="type" href="./Fedora/14/html/Software_Management_Guide/index.html" onclick="window.top.location='./Fedora/14/html/Software_Management_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/14/html-single/Software_Management_Guide/index.html" onclick="window.top.location='./Fedora/14/html-single/Software_Management_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/14/pdf/Software_Management_Guide/Fedora-14-Software_Management_Guide-es-ES.pdf" onclick="window.top.location='./Fedora/14/pdf/Software_Management_Guide/Fedora-14-Software_Management_Guide-es-ES.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/14/pdf/Software_Management_Guide/Fedora-0.1-Software_Management_Guide-es-ES.pdf" onclick="window.top.location='./Fedora/14/pdf/Software_Management_Guide/Fedora-0.1-Software_Management_Guide-es-ES.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.14.User_Guide' class="book collapsed">
@@ -647,7 +647,7 @@
 							<a class="type" href="./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-es-ES.epub" >epub</a>
 							<a class="type" href="./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-es-ES.pdf" onclick="window.top.location='./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-es-ES.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-es-ES.pdf" onclick="window.top.location='./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-es-ES.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed">
@@ -1398,7 +1398,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1697,7 +1697,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/fa-IR/Site_Statistics.html b/public_html/fa-IR/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/fa-IR/Site_Statistics.html
+++ b/public_html/fa-IR/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/fa-IR/opds-Community_Services_Infrastructure.xml b/public_html/fa-IR/opds-Community_Services_Infrastructure.xml
index 8a5c601..f20e443 100644
--- a/public_html/fa-IR/opds-Community_Services_Infrastructure.xml
+++ b/public_html/fa-IR/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fa-IR/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:03</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora.xml b/public_html/fa-IR/opds-Fedora.xml
index 5ca2985..f82806a 100644
--- a/public_html/fa-IR/opds-Fedora.xml
+++ b/public_html/fa-IR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fa-IR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:04</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml b/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml
index 88ba0d6..37054ef 100644
--- a/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/fa-IR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fa-IR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>مستندات مشارکت کننده فدورا</title>
   <subtitle>مستندات مشارکت کننده فدورا</subtitle>
-  <updated>2013-01-17T19:59:04</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora_Core.xml b/public_html/fa-IR/opds-Fedora_Core.xml
index 8b9a338..364e9ae 100644
--- a/public_html/fa-IR/opds-Fedora_Core.xml
+++ b/public_html/fa-IR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fa-IR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:04</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml b/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml
index 38f5928..d268c58 100644
--- a/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/fa-IR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fa-IR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:04</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fa-IR/opds.xml b/public_html/fa-IR/opds.xml
index d80895c..92538a6 100644
--- a/public_html/fa-IR/opds.xml
+++ b/public_html/fa-IR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/fa-IR/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:04</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/fa-IR/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:03</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/fa-IR/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:04</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>مستندات مشارکت کننده فدورا</title>
     <id>http://docs.fedoraproject.org/fa-IR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:04</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/fa-IR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:04</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/fa-IR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:04</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/fa-IR/toc.html b/public_html/fa-IR/toc.html
index 55c51e4..7bb60e1 100644
--- a/public_html/fa-IR/toc.html
+++ b/public_html/fa-IR/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -651,7 +651,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1088,7 +1088,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1182,7 +1182,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1200,7 +1200,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1490,7 +1490,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/fi-FI/Site_Statistics.html b/public_html/fi-FI/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/fi-FI/Site_Statistics.html
+++ b/public_html/fi-FI/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/fi-FI/opds-Community_Services_Infrastructure.xml b/public_html/fi-FI/opds-Community_Services_Infrastructure.xml
index e6d9c67..5c0d1cd 100644
--- a/public_html/fi-FI/opds-Community_Services_Infrastructure.xml
+++ b/public_html/fi-FI/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fi-FI/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:04</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora.xml b/public_html/fi-FI/opds-Fedora.xml
index c96543c..1c58108 100644
--- a/public_html/fi-FI/opds-Fedora.xml
+++ b/public_html/fi-FI/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fi-FI/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:05</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml b/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml
index de41c25..cd92022 100644
--- a/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/fi-FI/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fi-FI/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:05</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora_Core.xml b/public_html/fi-FI/opds-Fedora_Core.xml
index b623846..50618f7 100644
--- a/public_html/fi-FI/opds-Fedora_Core.xml
+++ b/public_html/fi-FI/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fi-FI/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:05</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml b/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml
index b848a0d..f83a6af 100644
--- a/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/fi-FI/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fi-FI/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:06</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fi-FI/opds.xml b/public_html/fi-FI/opds.xml
index 47950f0..b83b915 100644
--- a/public_html/fi-FI/opds.xml
+++ b/public_html/fi-FI/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/fi-FI/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:06</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/fi-FI/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:04</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/fi-FI/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:05</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/fi-FI/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:05</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/fi-FI/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:05</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/fi-FI/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:06</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/fi-FI/toc.html b/public_html/fi-FI/toc.html
index f7514b0..6bebb26 100644
--- a/public_html/fi-FI/toc.html
+++ b/public_html/fi-FI/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -416,7 +416,7 @@
 							<a class="type" href="./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-fi-FI.epub" >epub</a>
 							<a class="type" href="./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-fi-FI.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-fi-FI.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-fi-FI.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-fi-FI.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.15.Fedora_Live_Images' class="book collapsed">
@@ -661,7 +661,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Installation_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.13.Installation_Guide.types');">
@@ -1107,7 +1107,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.SELinux_FAQ' class="book collapsed" onclick="toggle(event, 'Fedora.8.SELinux_FAQ.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/fr-FR/Site_Statistics.html b/public_html/fr-FR/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/fr-FR/Site_Statistics.html
+++ b/public_html/fr-FR/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/fr-FR/opds-Community_Services_Infrastructure.xml b/public_html/fr-FR/opds-Community_Services_Infrastructure.xml
index f506599..399cc34 100644
--- a/public_html/fr-FR/opds-Community_Services_Infrastructure.xml
+++ b/public_html/fr-FR/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fr-FR/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:06</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora.xml b/public_html/fr-FR/opds-Fedora.xml
index 8d4ae56..10a57d3 100644
--- a/public_html/fr-FR/opds-Fedora.xml
+++ b/public_html/fr-FR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fr-FR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:07</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml b/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml
index e652044..8343979 100644
--- a/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/fr-FR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fr-FR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:07</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora_Core.xml b/public_html/fr-FR/opds-Fedora_Core.xml
index caa4c80..38c678a 100644
--- a/public_html/fr-FR/opds-Fedora_Core.xml
+++ b/public_html/fr-FR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fr-FR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:07</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml b/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml
index 7765393..e51492c 100644
--- a/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/fr-FR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/fr-FR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:07</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/fr-FR/opds.xml b/public_html/fr-FR/opds.xml
index 6e7433e..90455b2 100644
--- a/public_html/fr-FR/opds.xml
+++ b/public_html/fr-FR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/fr-FR/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:07</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/fr-FR/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:06</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/fr-FR/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:07</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/fr-FR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:07</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/fr-FR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:07</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/fr-FR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:07</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/fr-FR/toc.html b/public_html/fr-FR/toc.html
index ae1cfb5..d0b5515 100644
--- a/public_html/fr-FR/toc.html
+++ b/public_html/fr-FR/toc.html
@@ -237,7 +237,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -684,7 +684,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Installation_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.13.Installation_Guide.types');">
@@ -1085,7 +1085,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1171,7 +1171,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1198,7 +1198,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1488,7 +1488,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/gu-IN/Site_Statistics.html b/public_html/gu-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/gu-IN/Site_Statistics.html
+++ b/public_html/gu-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/gu-IN/opds-Community_Services_Infrastructure.xml b/public_html/gu-IN/opds-Community_Services_Infrastructure.xml
index c6cbf74..71625a4 100644
--- a/public_html/gu-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/gu-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/gu-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:07</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora.xml b/public_html/gu-IN/opds-Fedora.xml
index a9b5189..c552c05 100644
--- a/public_html/gu-IN/opds-Fedora.xml
+++ b/public_html/gu-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/gu-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:08</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml
index d79a811..ff01d2b 100644
--- a/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/gu-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/gu-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:08</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora_Core.xml b/public_html/gu-IN/opds-Fedora_Core.xml
index a39c1af..7b0e181 100644
--- a/public_html/gu-IN/opds-Fedora_Core.xml
+++ b/public_html/gu-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/gu-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:08</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml b/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml
index ab1ab82..d211078 100644
--- a/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/gu-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/gu-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:08</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/gu-IN/opds.xml b/public_html/gu-IN/opds.xml
index 23ec89f..29c0130 100644
--- a/public_html/gu-IN/opds.xml
+++ b/public_html/gu-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/gu-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:08</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/gu-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:07</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/gu-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:08</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/gu-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:08</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/gu-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:08</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/gu-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:08</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/gu-IN/toc.html b/public_html/gu-IN/toc.html
index b415cba..1fe9af1 100644
--- a/public_html/gu-IN/toc.html
+++ b/public_html/gu-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/he-IL/Site_Statistics.html b/public_html/he-IL/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/he-IL/Site_Statistics.html
+++ b/public_html/he-IL/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/he-IL/opds-Community_Services_Infrastructure.xml b/public_html/he-IL/opds-Community_Services_Infrastructure.xml
index d331636..ea16784 100644
--- a/public_html/he-IL/opds-Community_Services_Infrastructure.xml
+++ b/public_html/he-IL/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/he-IL/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:08</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora.xml b/public_html/he-IL/opds-Fedora.xml
index f4862d2..28e5028 100644
--- a/public_html/he-IL/opds-Fedora.xml
+++ b/public_html/he-IL/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/he-IL/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:09</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml b/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml
index 261b4ce..7aa1c3c 100644
--- a/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/he-IL/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/he-IL/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:09</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora_Core.xml b/public_html/he-IL/opds-Fedora_Core.xml
index d394f28..0ff77c7 100644
--- a/public_html/he-IL/opds-Fedora_Core.xml
+++ b/public_html/he-IL/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/he-IL/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:09</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds-Fedora_Draft_Documentation.xml b/public_html/he-IL/opds-Fedora_Draft_Documentation.xml
index 783ddc2..5953598 100644
--- a/public_html/he-IL/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/he-IL/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/he-IL/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:09</updated>
+  <updated>2013-01-18T22:16:12</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/he-IL/opds.xml b/public_html/he-IL/opds.xml
index d8abc69..c188bdc 100644
--- a/public_html/he-IL/opds.xml
+++ b/public_html/he-IL/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/he-IL/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:09</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/he-IL/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:08</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/he-IL/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:09</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/he-IL/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:09</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/he-IL/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:09</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/he-IL/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:09</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/he-IL/toc.html b/public_html/he-IL/toc.html
index 51211ca..62022ac 100644
--- a/public_html/he-IL/toc.html
+++ b/public_html/he-IL/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -416,7 +416,7 @@
 							<a class="type" href="./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-he-IL.epub" >epub</a>
 							<a class="type" href="./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-he-IL.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-he-IL.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-he-IL.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-he-IL.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.15' class="version collapsed untranslated" onclick="toggle(event, 'Fedora.15.untrans_books');">
@@ -652,7 +652,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/hi-IN/Site_Statistics.html b/public_html/hi-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/hi-IN/Site_Statistics.html
+++ b/public_html/hi-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/hi-IN/opds-Community_Services_Infrastructure.xml b/public_html/hi-IN/opds-Community_Services_Infrastructure.xml
index 7c2f2ca..cb86a9d 100644
--- a/public_html/hi-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/hi-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hi-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:10</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora.xml b/public_html/hi-IN/opds-Fedora.xml
index 9ab583b..7fd936c 100644
--- a/public_html/hi-IN/opds-Fedora.xml
+++ b/public_html/hi-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hi-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:10</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml
index 23023bf..edaa082 100644
--- a/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/hi-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hi-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:10</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora_Core.xml b/public_html/hi-IN/opds-Fedora_Core.xml
index 124a784..b3a4178 100644
--- a/public_html/hi-IN/opds-Fedora_Core.xml
+++ b/public_html/hi-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hi-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:10</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml b/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml
index 776e730..904baf2 100644
--- a/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/hi-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hi-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:10</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hi-IN/opds.xml b/public_html/hi-IN/opds.xml
index 3ccfe73..5b0d05b 100644
--- a/public_html/hi-IN/opds.xml
+++ b/public_html/hi-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/hi-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:11</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/hi-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:10</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/hi-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:10</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/hi-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:10</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/hi-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:10</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/hi-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:10</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/hi-IN/toc.html b/public_html/hi-IN/toc.html
index b7b2f2f..fb96d0c 100644
--- a/public_html/hi-IN/toc.html
+++ b/public_html/hi-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/hu-HU/Site_Statistics.html b/public_html/hu-HU/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/hu-HU/Site_Statistics.html
+++ b/public_html/hu-HU/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/hu-HU/opds-Community_Services_Infrastructure.xml b/public_html/hu-HU/opds-Community_Services_Infrastructure.xml
index 022194a..a41c160 100644
--- a/public_html/hu-HU/opds-Community_Services_Infrastructure.xml
+++ b/public_html/hu-HU/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hu-HU/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:11</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora.xml b/public_html/hu-HU/opds-Fedora.xml
index 864a262..8de13f6 100644
--- a/public_html/hu-HU/opds-Fedora.xml
+++ b/public_html/hu-HU/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hu-HU/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:11</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml b/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml
index d24d3af..b9ab93e 100644
--- a/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/hu-HU/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hu-HU/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:11</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora_Core.xml b/public_html/hu-HU/opds-Fedora_Core.xml
index 26fd1b7..761b4ca 100644
--- a/public_html/hu-HU/opds-Fedora_Core.xml
+++ b/public_html/hu-HU/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hu-HU/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:12</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml b/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml
index a6c14d9..70e7d6a 100644
--- a/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/hu-HU/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/hu-HU/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:12</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/hu-HU/opds.xml b/public_html/hu-HU/opds.xml
index 6c9269e..62a85e2 100644
--- a/public_html/hu-HU/opds.xml
+++ b/public_html/hu-HU/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/hu-HU/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:12</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/hu-HU/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:11</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/hu-HU/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:11</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/hu-HU/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:11</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/hu-HU/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:12</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/hu-HU/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:12</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/hu-HU/toc.html b/public_html/hu-HU/toc.html
index 8cdc3b6..89d0136 100644
--- a/public_html/hu-HU/toc.html
+++ b/public_html/hu-HU/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/id-ID/Site_Statistics.html b/public_html/id-ID/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/id-ID/Site_Statistics.html
+++ b/public_html/id-ID/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/id-ID/opds-Community_Services_Infrastructure.xml b/public_html/id-ID/opds-Community_Services_Infrastructure.xml
index 5e16905..266bfe2 100644
--- a/public_html/id-ID/opds-Community_Services_Infrastructure.xml
+++ b/public_html/id-ID/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/id-ID/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:12</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora.xml b/public_html/id-ID/opds-Fedora.xml
index 559fd76..c633d81 100644
--- a/public_html/id-ID/opds-Fedora.xml
+++ b/public_html/id-ID/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/id-ID/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:13</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml b/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml
index 91b7320..9fd6160 100644
--- a/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/id-ID/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/id-ID/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:13</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora_Core.xml b/public_html/id-ID/opds-Fedora_Core.xml
index 0921a3a..87b531f 100644
--- a/public_html/id-ID/opds-Fedora_Core.xml
+++ b/public_html/id-ID/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/id-ID/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:13</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds-Fedora_Draft_Documentation.xml b/public_html/id-ID/opds-Fedora_Draft_Documentation.xml
index 2ec3e2e..7f0a776 100644
--- a/public_html/id-ID/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/id-ID/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/id-ID/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:13</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/id-ID/opds.xml b/public_html/id-ID/opds.xml
index 480a37e..0bea392 100644
--- a/public_html/id-ID/opds.xml
+++ b/public_html/id-ID/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/id-ID/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:13</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/id-ID/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:12</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/id-ID/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:13</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/id-ID/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:13</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/id-ID/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:13</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/id-ID/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:13</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/id-ID/toc.html b/public_html/id-ID/toc.html
index 00054d1..19058f8 100644
--- a/public_html/id-ID/toc.html
+++ b/public_html/id-ID/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -652,7 +652,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Fedora_Live_Images' class="book collapsed" onclick="toggle(event, 'Fedora.13.Fedora_Live_Images.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/it-IT/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-it-IT.epub b/public_html/it-IT/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-it-IT.epub
index d35ad8b..a2bac35 100644
Binary files a/public_html/it-IT/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-it-IT.epub and b/public_html/it-IT/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-it-IT.epub differ
diff --git a/public_html/it-IT/Fedora/18/html-single/Security_Guide/index.html b/public_html/it-IT/Fedora/18/html-single/Security_Guide/index.html
index deeb301..89232a7 100644
--- a/public_html/it-IT/Fedora/18/html-single/Security_Guide/index.html
+++ b/public_html/it-IT/Fedora/18/html-single/Security_Guide/index.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi 
 Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni do
 mestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="it-IT" class="book" id="idm88060448" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idm88060448" class="title">Guida alla Sicurezza</h1></div
 ><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Guida alla protezione di Fedora Linux</h2></div><p class="edition">Edizione 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+              </script></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="it-IT" class="book" id="idm543568" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idm543568" class="title">Guida alla Sicurezza</h1></div><di
 v font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Guida alla protezione di Fedora Linux</h2></div><p class="edition">Edizione 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
 		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
 
-	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a></code></
 div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idm108725056" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a></code></
 div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idm109230864" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
 		Copyright <span class="trademark"></span>© 2007-2012 Fedora Project Contributors.
 	</div><div class="para">
 		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
@@ -32,11 +31,11 @@
 		All other trademarks are the property of their respective owners.
 	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract"><h6>Sommario</h6><div class="para">
 			La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.
-		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="#idm90402816">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="#idm54656272">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="#idm32906480">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="#idm73369824">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="#idm99259952">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_
 to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Minacce alla sicurezza di rete</a></span></dt><dt><sp
 an class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span cl
 ass="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Basic_Hardening">2. Guida base all'hardening</a></span></dt><dd><dl><dt><span 
 class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. Perchè è importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Sicurezza fisica</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. Perchè è importante</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. Cos'altro posso fare?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a h
 ref="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Mantenere il software aggiornato</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. Servizi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Securing_Your_Network">3. Proteggere la rete locale</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Secu
 rity">3.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. Server Security</a></span></dt><dd><dl><dt><span class="s
 ection"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="#
 sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configu
 ring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con un server centralizzato</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Autenticazione ai siti web con la Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. File di configurazione di PAM</a>
 </span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Plu
 ggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="se
 ction"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7.
  Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Usare IPTables</a><
 /span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">
 3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">4. Cifratura</a></span></dt><dd><dl><dt><span class="s
 ection"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. Dati in Movimento</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifratura disco con LUKS</a></span></dt><dt><span class="section"><a href="#sec
 t-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivi 7-Zip cifrati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. Usare GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">5. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">6. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilizzo d
 i LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">7. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-CVE">8. 
 Common Vulnerabilities and Exposures</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Usare yum-plugin-security </a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">9. Riferimenti</a></span></dt><dt><span class="appendix"><a href="#chap-Security_Guide-Encryption_Standards">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="#idm19232432">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="#idm96735040">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="#idm62505136">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="#idm110141616">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="sec
 tion"><a href="#idm32388880">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="#idm118862672">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="#idm98640640">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="#idm65287888">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="#idm54158048">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="#idm48586496">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="#appe-Publican-Revision_History">B. Cronologia Revisioni</a></span></dt></dl></div><div xml:lang="it-IT" class="preface" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm90402816">1. Convenzioni del documento</h2></div></di
 v></div><div class="para">
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="#idm114951488">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="#idm20621552">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="#idm114393424">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="#idm242016">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="#idm10736608">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_
 to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Minacce alla sicurezza di rete</a></span></dt><dt><sp
 an class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span cl
 ass="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Basic_Hardening">2. Guida base all'hardening</a></span></dt><dd><dl><dt><span 
 class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. Perchè è importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Sicurezza fisica</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. Perchè è importante</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. Cos'altro posso fare?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a h
 ref="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Mantenere il software aggiornato</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. Servizi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Securing_Your_Network">3. Proteggere la rete locale</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Secu
 rity">3.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. Server Security</a></span></dt><dd><dl><dt><span class="s
 ection"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="#
 sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configu
 ring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con un server centralizzato</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Autenticazione ai siti web con la Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. File di configurazione di PAM</a>
 </span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Plu
 ggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="se
 ction"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7.
  Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Usare IPTables</a><
 /span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">
 3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">4. Cifratura</a></span></dt><dd><dl><dt><span class="s
 ection"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. Dati in Movimento</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifratura disco con LUKS</a></span></dt><dt><span class="section"><a href="#sec
 t-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivi 7-Zip cifrati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. Usare GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">5. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">6. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilizzo d
 i LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">7. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-CVE">8. 
 Common Vulnerabilities and Exposures</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Usare yum-plugin-security </a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">9. Riferimenti</a></span></dt><dt><span class="appendix"><a href="#chap-Security_Guide-Encryption_Standards">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="#idm64013440">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="#idm106857248">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="#idm101873824">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="#idm48276304">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="se
 ction"><a href="#idm96403040">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="#idm102776144">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="#idm86498032">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="#idm62416096">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="#idm75708384">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="#idm54450960">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="#appe-Publican-Revision_History">B. Cronologia Revisioni</a></span></dt></dl></div><div xml:lang="it-IT" class="preface" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" id="idm114951488" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm114951488">1. Convenzioni del docu
 mento</h2></div></div></div><div class="para">
 		Questo manuale utilizza numerose convenzioni per evidenziare parole e frasi, ponendo attenzione su informazioni specifiche.
 	</div><div class="para">
 		Nelle edizioni PDF e cartacea questo manuale utilizza caratteri presenti nel set <a href="https://fedorahosted.org/liberation-fonts/">Font Liberation</a>. Il set Font Liberation viene anche utilizzato nelle edizioni HTML se il set stesso è stato installato sul vostro sistema. In caso contrario, verranno mostrati caratteri alternativi ma equivalenti. Da notare: Red Hat Enterprise Linux 5 e versioni più recenti, includono per default il set Font Liberation.
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm54656272">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
+	</div><div class="section" id="idm20621552"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm20621552">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
 			Vengono utilizzate quattro convenzioni tipografiche per richiamare l'attenzione su parole e frasi specifiche. Queste convenzioni, e le circostanze alle quali vengono applicate, sono le seguenti.
 		</div><div class="para">
 			<code class="literal">Neretto monospazio</code>
@@ -84,7 +83,7 @@
 			Oltre all'utilizzo normale per la presentazione di un titolo, il carattere Corsivo denota il primo utilizzo di un termine nuovo ed importante. Per esempio:
 		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
 				Publican è un sistema di pubblicazione per <em class="firstterm">DocBook</em>.
-			</div></blockquote></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm32906480">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
+			</div></blockquote></div></div><div class="section" id="idm114393424"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm114393424">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
 			Gli elenchi originati dal codice sorgente e l'output del terminale vengono evidenziati rispetto al testo circostante.
 		</div><div class="para">
 			L'output inviato ad un terminale è impostato su <code class="computeroutput">tondo monospazio</code> e così presentato:
@@ -109,7 +108,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 
       System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
    }
-}</pre></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm73369824">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
+}</pre></div><div class="section" id="idm242016"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm242016">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
 			E per finire, tre stili vengono usati per richiamare l'attenzione su informazioni che in caso contrario potrebbero essere ignorate.
 		</div><div class="note"><div class="admonition_header"><h2>Nota Bene</h2></div><div class="admonition"><div class="para">
 				Una nota è un suggerimento o un approccio alternativo per il compito da svolgere. Non dovrebbe verificarsi alcuna conseguenza negativa se la nota viene ignorata, ma al tempo stesso potreste non usufruire di qualche trucco in grado di facilitarvi il compito.
@@ -117,40 +116,40 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Le caselle 'importante' riportano informazioni che potrebbero passare facilmente inosservate: modifiche alla configurazione applicabili solo alla sessione corrente, o servizi i quali necessitano di un riavvio prima di applicare un aggiornamento. Ignorare queste caselle non causa alcuna perdita di dati ma potrebbe causare irritazione e frustrazione da parte dell'utente.
 			</div></div></div><div class="warning"><div class="admonition_header"><h2>Avvertenza</h2></div><div class="admonition"><div class="para">
 				Un Avvertimento non dovrebbe essere ignorato. Se ignorato, potrebbe verificarsi una perdita di dati.
-			</div></div></div></div></div><div xml:lang="it-IT" class="section" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm99259952">2. Inviateci i vostri commenti!</h2></div></div></div><a id="idm48068912" class="indexterm"></a><div class="para">
+			</div></div></div></div></div><div xml:lang="it-IT" class="section" id="idm10736608" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm10736608">2. Inviateci i vostri commenti!</h2></div></div></div><a id="idm109560336" class="indexterm"></a><div class="para">
 		Se individuate degli errori di battitura in questo manuale, o se pensate di poter contribuire al suo miglioramento, contattateci subito! Inviate i vostri suggerimenti tramite Bugzilla: <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> sul componente <span class="application"><strong>Fedora.</strong></span>
 	</div><div class="para">
 		Quando inviate un bug report, assicuratevi di indicare l'identificatore del manuale: <em class="citetitle">security-guide</em>
 	</div><div class="para">
 		Se inviate un suggerimento per contribuire al miglioramento della guida, cercate di essere il più specifici possibile. Se avete individuato un errore, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la ricerca dell'errore.
-	</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 1. Panoramica sulla Sicurezza</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a 
 href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="secti
 on"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</a></span
 ></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></div><div class="para">
+	</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 1. Panoramica sulla Sicurezza</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a 
 href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="secti
 on"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</a></span
 ></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></div><div class="para">
 		In seguito al sempre crescente affidamento di attività commerciali e di dati personali a sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni sicuri.
 	</div><div class="para">
 		Sfortunatamente, molte organizzazioni (come pure i singoli utenti), considerano la sicurezza un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza soltanto <span class="emphasis"><em>dopo</em></span> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche, prima di connettersi ad una rete poco sicura come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione.
-	</div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</h3></div></div></div><div class="para">
+	</div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.1. Cosa s'intende per Sicurezza Informatica?</h3></div></div></div><div class="para">
 			Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e di rete, e considerano i dati trattati come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati può fare la differenza tra il succcesso e il fallimento aziendale.
-		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. Come è nata la Sicurezza Informatica? </h4></div></div></div><div class="para">
-				La sicurezza dell'informazione si è evoluta nel corso degli anni, stimolata da una domanda di reti pubbliche in grado di mantenere riservate informazioni personali, finanziarie ed altri dati sensibili. Esistono numerose istanze come il caso Mitnick <sup>[<a id="idm79629680" href="#ftn.idm79629680" class="footnote">1</a>]</sup> e il caso Vladimir Levin <sup>[<a id="idm52229552" href="#ftn.idm52229552" class="footnote">2</a>]</sup>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
+		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.1. Come è nata la Sicurezza Informatica? </h4></div></div></div><div class="para">
+				La sicurezza dell'informazione si è evoluta nel corso degli anni, stimolata da una domanda di reti pubbliche in grado di mantenere riservate informazioni personali, finanziarie ed altri dati sensibili. Esistono numerose istanze come il caso Mitnick <a href="#ftn.idm49883888" class="footnote"><sup class="footnote" id="idm49883888">[1]</sup></a> e il caso Vladimir Levin <a href="#ftn.idm54317616" class="footnote"><sup class="footnote" id="idm54317616">[2]</sup></a>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
 			</div><div class="para">
 				Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo.
 			</div><div class="para">
 				Tuttavia, Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <em class="firstterm">trust-based</em> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La Sicurezza Oggi</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.2. La Sicurezza Oggi</h4></div></div></div><div class="para">
 				Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov e diversi altri domini risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <em class="firstterm">ping flood</em>. L'attacco fu realizzato da un gruppo di anonimi che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server, delle applicazioni client, i <em class="firstterm">trojans</em>, e al momento giusto sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli sono 
 strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti.
 			</div><div class="para">
-				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <sup>[<a id="idm16533504" href="#ftn.idm16533504" class="footnote">3</a>]</sup>
+				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <a href="#ftn.idm89945984" class="footnote"><sup class="footnote" id="idm89945984">[3]</sup></a>
 			</div><div class="para">
-				In un altro caso, dall'auto del corriere, fu sottratto il disco che conteneva le registrazioni delle cedole assicurative di oltre 2,2 milioni di pazienti. <sup>[<a id="idm59443504" href="#ftn.idm59443504" class="footnote">4</a>]</sup>
+				In un altro caso, dall'auto del corriere, fu sottratto il disco che conteneva le registrazioni delle cedole assicurative di oltre 2,2 milioni di pazienti. <a href="#ftn.idm74387840" class="footnote"><sup class="footnote" id="idm74387840">[4]</sup></a>
 			</div><div class="para">
-				Oggigiorno, circa 1,8 miliardi di persone nel mondo usano o hanno usato Internet. <sup>[<a id="idm5555072" href="#ftn.idm5555072" class="footnote">5</a>]</sup> Nello stesso tempo:
+				Oggigiorno, circa 1,8 miliardi di persone nel mondo usano o hanno usato Internet. <a href="#ftn.idm119549600" class="footnote"><sup class="footnote" id="idm119549600">[5]</sup></a> Nello stesso tempo:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<sup>[<a id="idm113198240" href="#ftn.idm113198240" class="footnote">6</a>]</sup>, si verificano circa 225 casi piuttosto gravi di falle di sicurezza.
+						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<a href="#ftn.idm67744800" class="footnote"><sup class="footnote" id="idm67744800">[6]</sup></a>, si verificano circa 225 casi piuttosto gravi di falle di sicurezza.
 					</div></li><li class="listitem"><div class="para">
-						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <sup>[<a id="idm32546416" href="#ftn.idm32546416" class="footnote">7</a>]</sup>
+						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <a href="#ftn.idm100478864" class="footnote"><sup class="footnote" id="idm100478864">[7]</sup></a>
 					</div></li><li class="listitem"><div class="para">
-						Il danno economico causato dall'impatto dei tre virus più pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<sup>[<a id="idm94494288" href="#ftn.idm94494288" class="footnote">8</a>]</sup>
+						Il danno economico causato dall'impatto dei tre virus più pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<a href="#ftn.idm89242176" class="footnote"><sup class="footnote" id="idm89242176">[8]</sup></a>
 					</div></li></ul></div><div class="para">
-				Da una indagine svolta nel 2008, per conto di <span class="emphasis"><em>CIO Magazine</em></span> dal gruppo di esperti tecnologici e commerciali, "The Global State of Information Security"<sup>[<a id="idm41887408" href="#ftn.idm41887408" class="footnote">9</a>]</sup>, sono emersi i seguenti punti:
+				Da una indagine svolta nel 2008, per conto di <span class="emphasis"><em>CIO Magazine</em></span> dal gruppo di esperti tecnologici e commerciali, "The Global State of Information Security"<a href="#ftn.idm95072448" class="footnote"><sup class="footnote" id="idm95072448">[9]</sup></a>, sono emersi i seguenti punti:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Appena il 43% degli intervistati analizzano o controllano la conformità degli utenti alle policy di sicurezza
 					</div></li><li class="listitem"><div class="para">
@@ -165,7 +164,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Questi risultati sono una prova che la sicurezza informatica è diventata una spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità e pronta disponibilità dei dati, sollecitano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire una affidabilità di 24h x 7giorni settimanali, ai loro sistemi, servizi ed informazioni. Cadere vittima di utenti o processi malintenzionati o di attacchi coordinati, è una minaccia al successo stesso dell'organizzazione.
 			</div><div class="para">
 				Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari è il punto di partenza per implementare un efficace progetto di sicurezza.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Standardizzare la Sicurezza</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.3. Standardizzare la Sicurezza</h4></div></div></div><div class="para">
 				Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un modello standard di sicurezza denominato CIA o <em class="firstterm">Confidentiality, Integrity and Availability</em>. Questo modello a tre livelli, è un componente generalmente accettato per stimare il rischio delle informazioni sensibili e per stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Confidentiality — Le informazioni sensibili devono essere rese disponobili solo a un numero predefinito di persone. La trasmissione e l'uso non autorizzato di informazioni deve quindi essere limitato. Per esempio, la confidenzialità assicura che le informazioni finanziarie o personali di un cliente, non siano ottenute da un individuo non autorizzato, per propositi fraudolenti come la sostituzione d'identità o la sottrazione di credito.
@@ -173,9 +172,9 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						Integrity — L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili.
 					</div></li><li class="listitem"><div class="para">
 						Availability — L'informazione deve essere disponibile agli utenti autorizzati ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti.
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.2. SELinux</h3></div></div></div><div class="para">
 			Fedora include un miglioramento al kernel Linux, denominato SELinux, che implementa una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <a href="http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html">Fedora SELinux User Guide</a>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html">Managing Confined Services</a>. Per altre risorse, vedere il <a class="xref" href="#chap-Security_Guide-References">Capitolo 9, <em>Riferimenti</em></a>.
-		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.3. Controlli di Sicurezza</h3></div></div></div><div class="para">
 			La Sicurezza Informatica è spesso suddivisa in tre categorie principali o <em class="wordasword">controls</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Fisico
@@ -185,7 +184,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					Amministrativo
 				</div></li></ul></div><div class="para">
 			Queste tre grandi categorie definiscono i principali obiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro implementazione.
-		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Controlli Fisici</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.1. Controlli Fisici</h4></div></div></div><div class="para">
 				Il controllo fisico riguarda l'implementazione delle misure di sicurezza tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Video camere di sorveglianza a circuito chiuso
@@ -199,7 +198,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						Porte d'acciaio con serrature di sicurezza
 					</div></li><li class="listitem"><div class="para">
 						Sistemi Biometrici, tra cui strumenti di riconoscimento vocale e dell'iride, lettori di impronte digitali e facciali ed altri metodi usati per il riconoscimento degli individui
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Controlli Tecnici</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.2. Controlli Tecnici</h4></div></div></div><div class="para">
 				I controlli tecnici usano la tecnologia come base, per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Tecniche di cifratura
@@ -211,7 +210,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						Access control lists (ACLs)
 					</div></li><li class="listitem"><div class="para">
 						Software per controllare l'integrità dei file
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controlli Amministrativi</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.3. Controlli Amministrativi</h4></div></div></div><div class="para">
 				I controlli amministrativi definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Addestramento e consapevolezza
@@ -221,17 +220,17 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						Strategie per assumere e licenziare il personale
 					</div></li><li class="listitem"><div class="para">
 						Registrazione e controllo di accesso del personale
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.4. Conclusione</h3></div></div></div><div class="para">
 			Ora che si conoscono le origini, le ragioni e gli aspetti legati alla sicurezza, sarà più facile stabilire le azioni da intraprendere usando Fedora. Per poter pianificare ed implemetare una corretta strategia è importante individuare i fattori e le condizioni che garantiscono la sicurezza. Con queste informazioni, il processo può essere formalizzato e la sua realizzazione diventa più chiara, man mano che si procede nei dettagli specifici del processo di sicurezza.
-		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Attaccanti e Vulnerabilità</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.2. Attaccanti e Vulnerabilità</h2></div></div></div><div class="para">
 		Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attaccanti motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attaccante.
-	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.1. Una breve storia degli Hacker</h3></div></div></div><div class="para">
 			Il significato moderno della parola <em class="firstterm">hacker</em>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <em class="firstterm">Hacker</em> era usato per indicare i membri del club che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema.
 		</div><div class="para">
 			Il termine hacker da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto.
 		</div><div class="para">
 			Solitamente, gli hacker seguono una forma di <em class="firstterm">etica hacker</em>, in cui è essenziale la ricerca e la conoscenza di informazione, e la condivisione di questa conoscenza con la community è uno dei doveri di ogni hacker. Con questa motivazione, spesso capita di sentire di sfide lanciate da hacker ai sistemi di sicurezza di computer di istituzioni universitarie. Per questo motivo, la stampa usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete con intenzioni illecite, maliziose o criminali. In realtà la terminologia esatta per questo tipo di individuo è <em class="firstterm">cracker</em> — un termine appositamente creato dagli hacker, a metà degli anni '80, per ben differenziare le due comunità.
-		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.2.1.1. Tonalità di grigio</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.1.1. Tonalità di grigio</h4></div></div></div><div class="para">
 				Negli Stati Uniti, si distinguono sostanzialmente tre tipi di gruppi che trovano e analizzano le vulnerabilità nei sistemi e nella rete. Questi gruppi sono spessso individuati dal colore del cappello che "indossano" quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando.
 			</div><div class="para">
 				Chi porta un cappello di colore bianco o un <em class="firstterm">white hat hacker</em>, verifica le rete ed i sistemi valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il proprio sistema o quello di un cliente che lo ha appositamente chiamato. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker.
@@ -243,21 +242,21 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Si può dire che un gray hat hacker segua un'altra etica hacker, secondo cui sarebbe lecito intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto (n.d.t. oltre che legalmente perseguibile).
 			</div><div class="para">
 				Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo ci si focalizzerà su questi aspetti.
-			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Minacce alla sicurezza di rete</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.2. Minacce alla sicurezza di rete</h3></div></div></div><div class="para">
 			Pratiche scorrette quando si configurano i seguenti aspetti di rete, aumentano il rischio di un attacco.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.2.2.1. Architetture non sicure</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.2.1. Architetture non sicure</h4></div></div></div><div class="para">
 				Una rete non correttamente configurata è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <span class="emphasis"><em>aperta</em></span> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa in un quartiere a rischio — non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare <span class="emphasis"><em>eventualmente</em></span> della ingenuità.
-			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.2.2.1.1. Reti broadcast</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.1. Reti broadcast</h5></div></div></div><div class="para">
 					Spesso gli amministratori di sistema trascurano, nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router si basano sul principio di broadcast; cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <em class="firstterm">ARP</em> (Address Resolution Protocol) o <em class="firstterm">MAC</em> (Media Access Control) all'address spoofing da parte di intrusi sia esterni sia interni.
-				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.2.2.1.2. Server centralizzati</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.2. Server centralizzati</h5></div></div></div><div class="para">
 					Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione, rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Minacce alla sicurezza server</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.3. Minacce alla sicurezza server</h3></div></div></div><div class="para">
 			La sicurezza server è tanto importante quanto la sicurezza di rete, in quanto un server spesso gestisce moltissime informazioni vitali per un'organizzazione. Se un server viene compromesso, tutto il suo contenuto può diventare accessibile al cracker che può manometterlo o rubarlo. Le seguenti sezioni descrivono alcuni dei principali problemi.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.2.3.1. Servizi non usati e porte aperte</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.1. Servizi non usati e porte aperte</h4></div></div></div><div class="para">
 				Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti i pacchetti presenti nella distribuzione, preferendo invece una installazione di base con diverse applicazioni server.
 			</div><div class="para">
 				Una pratica comune a molti amministratori, è installare il sistema operativo senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè si installano servizi non necessari, configurati con impostazioni predefinite ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti come Telnet, DHCP o DNS, in esecuzione su un server o workstation a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security">Sezione 3.2, «Server Security»</a>, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati.
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.2.3.2. Servizi privi di patch</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.2. Servizi privi di patch</h4></div></div></div><div class="para">
 				Molte applicazioni server incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti.
 			</div><div class="para">
 				Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non sempre è rigorosamente testato come ci si aspetterebbe, vuoi perchè appena arrivato negli ambienti di produzione vuoi perchè non così comune come altre applicazioni server.
@@ -265,11 +264,11 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Gli amministratori di sistema insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza, su mailing list come <a href="http://www.securityfocus.com">Bugtraq</a> o su siti come <a href="http://www.cert.org">Computer Emergency Response Team (CERT)</a>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema si richiede vigilanza, tracciatura costante dei bug e appropriata manutenzione.
 			</div><div class="para">
 				Per maggiori informazioni su come tenere aggiornato un sistema, vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.2.3.3. Amministrazione negligente</h4></div></div></div><div class="para">
-				Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <em class="firstterm">SANS</em> o SysAdmin, Audit, Network, Security Institute, la causa primaria che rende vulnerabile la sicurezza di un computer è <span class="emphasis"><em>assegnare a personale impreparato la gestione della sicurezza e non fornire le risorse necessarie per l'addestramento</em></span>. <sup>[<a id="idm50977584" href="#ftn.idm50977584" class="footnote">10</a>]</sup> Ciò vale sia per gli amministratori senza esperienza sia per quelli troppo sicuri di sè o poco motivati.
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.3. Amministrazione negligente</h4></div></div></div><div class="para">
+				Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <em class="firstterm">SANS</em> o SysAdmin, Audit, Network, Security Institute, la causa primaria che rende vulnerabile la sicurezza di un computer è <span class="emphasis"><em>assegnare a personale impreparato la gestione della sicurezza e non fornire le risorse necessarie per l'addestramento</em></span>. <a href="#ftn.idm127011216" class="footnote"><sup class="footnote" id="idm127011216">[10]</sup></a> Ciò vale sia per gli amministratori senza esperienza sia per quelli troppo sicuri di sè o poco motivati.
 			</div><div class="para">
 				Alcuni amministratori trascurano di applicare patch a server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune si ha quando si lasciano invariate ai loro valori predefiniti, le password o le chiavi di acceso ai servizi. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume che l'amministratore cambi questa password immediatamente dopo l'installazione. Se un amministratore di database dimentica di cambiare questa password, anche un cracker inesperto usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul database. Questi sono solo alcuni esempi di come una amministrazione poco attenta possa portare alla compromissione dei server.
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.2.3.4. Servizi intrinsecamente insicuri </h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.4. Servizi intrinsecamente insicuri </h4></div></div></div><div class="para">
 				Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet — che è una rete intrinsecamente non fidata.
 			</div><div class="para">
 				Una categoria di servizi di rete insicuri sono quelli che richiedono l'autenticazione con username e password non cifrate. Telnet ed FTP sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico, tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password.
@@ -279,17 +278,17 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Un'altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN ma il cui uso, sfortunatamente, si è esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza configurato per prevenire, da parte di un cracker, il montaggio del NFS e il conseguente accesso al suo contenuto. Anche NIS contiene informazioni, come password e permessi sui file, salvati in un file di testo ASCII in chiaro o (DBM ASCII-derived), che devono essere accessibili ad ogni computer della rete. Un cracker che riesce ad accedere al database può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore.
 			</div><div class="para">
 				Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security">Sezione 3.2, «Server Security»</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Minacce alla sicurezza di workstation e PC di casa</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.4. Minacce alla sicurezza di workstation e PC di casa</h3></div></div></div><div class="para">
 			Workstation e PC non sono così frequentemente prede di attacchi come le reti o i server, ma siccome spesso contengono dati sensibili, come i dati relativi a carte di credito, essi possono diventare un obbiettivo dei cracker. Le workstation possono anche essere coinvolte ed usate, a insaputa dell'utente, come macchine "slave" per attacchi coordinati. Per queste ragioni, conoscere le vulnerabilità di workstation può evitare agli utenti la reinstallazione del sistema operativo o peggio, il difficile recupero dei dati trafugati.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.2.4.1. Password inadeguate</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.1. Password inadeguate</h4></div></div></div><div class="para">
 				Cattive password sono uno dei modi più semplici per agevolare ad un attaccante, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle con le password, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Workstation_Security-Password_Security">Sezione 3.1.3, «Protezione delle password»</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.2.4.2. Applicazioni client vulnerabili</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.2. Applicazioni client vulnerabili</h4></div></div></div><div class="para">
 				Anche se un amministratore ha configurato e reso sicuro un server in maniera corretta, ciò non significa che un accesso remoto, da parte di un utente, sia sicuro. Per esempio, se il server permette l'accesso attraverso una rete pubblica, ai servizi Telnet od FTP, un attaccante potrebbe intercettare la username e la password trasmesse in chiaro, e quindi usare tali informazioni per accedere alla workstation dell'utente remoto.
 			</div><div class="para">
 				Anche quando si usano protocolli sicuri come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attaccante può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario.
 			</div><div class="para">
 				Nella <a class="xref" href="#sect-Security_Guide-Workstation_Security">Sezione 3.1, «Workstation Security»</a>, si discute in maggior dettaglio i passi che amministratori ed utenti dovrebbero seguire, per limitare la vulnerabilità delle proprie workstation.
-			</div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.3. Analisi della vulnerabilità</h2></div></div></div><div class="para">
+			</div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.3. Analisi della vulnerabilità</h2></div></div></div><div class="para">
 		Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, in un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie dipende da un certo numero di variabili, tra cui:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				L'esperienza dello staff responsabile della configurazione, monitoraggio e mantenimento delle tecnologie.
@@ -299,7 +298,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				L'abilità dei responsabili di mantenere una vigilanza continua sulla rete.
 			</div></li></ul></div><div class="para">
 		Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda è possibile avere del personale con conoscenze generali in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff d'alto livello che sia esperto in ogni area. Questo perchè ciascuna area della sicurezza informatica richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione.
-	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.1. Pensare come il nemico</h3></div></div></div><div class="para">
 			Si supponga di dover amministrare una rete aziendale. La rete generalmente comprende vari sistemi operativi, applicazioni, server, monitor di rete, firewall, sistemi anti-intrusione ed altro. Ora si immagini di provare a tenere aggiornati tutti questi sistemi. Vista la complessità dei software e delle reti attuali, gli attacchi e i bug sono una certezza. Mantenere al passo una intera rete con correzioni ed aggiornamenti, può essere una <span class="emphasis"><em>impresa</em></span> in una grande organizzazione con sistemi etrogenei.
 		</div><div class="para">
 			Si combini la richiesta di esperienza con il compito di essere al passo, ed inevitabilmente si verificheranno incidenti, i sistemi saranno compromessi, i dati corrotti ed i servizi interrotti.
@@ -309,7 +308,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 			Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <a class="xref" href="#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">Sezione 1.1.1.3, «Standardizzare la Sicurezza»</a>). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di "readiness", in cui l'intero sistema è controllato in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità).
 		</div><div class="para">
 			Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le porte di casa per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro mentalità e le loro motivazioni per poter reagire prontamente alle loro azioni.
-		</div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Analisi e Test</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.2. Analisi e Test</h3></div></div></div><div class="para">
 			L'analisi della vulnerabilità può essere svolta in due modalità: <em class="firstterm">Dall'esterno</em> e <em class="firstterm">Dall'interno</em>.
 		</div><div class="para">
 			Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker che non facendo parte della propria attività produttiva, si trova all'esterno. Si vede ciò che vede il cracker — indirizzi di routing pubblici, i sistemi presenti sulla <em class="firstterm">DMZ</em>, le interfacce esterne del firewall ed altro. DMZ sta per "zona demilitarizzata", corrispondente ad un computer o ad una piccola sottorete che si trova tra una rete interna fidata, come una LAN privata e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS.
@@ -339,7 +338,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					Promuove la crescita ed aiuta a sviluppare l'esperienza del team
 				</div></li><li class="listitem"><div class="para">
 					Abbatte le perdite economiche e la pubblicità negativa
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.3.2.1. Stabilre una metodologia</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.2.1. Stabilre una metodologia</h4></div></div></div><div class="para">
 				Per individuare gli strumenti da usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento non esiste una metodologia predefinita o standardizzata; ad ogni modo, il buon senso e una buona pratica possono essere una guida sufficiente.
 			</div><div class="para">
 				<span class="emphasis"><em>Qual'è l'obbiettivo? Si sta controllando un solo server o l'intera rete con tutti i suoi sistemi? Siamo all'interno o all'esterno della nostra organizzazione?</em></span> Le risposte a queste domande sono importanti perchè aiutano a stabilire non solo quali strumenti usare ma anche come usarli.
@@ -349,7 +348,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						<em class="citetitle">The Open Source Security Testing Methodology Manual</em> (OSSTMM): <a href="http://www.isecom.org/osstmm/"> http://www.isecom.org/osstmm </a>
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">The Open Web Application Security Project</em>: <a href="http://www.owasp.org/">http://www.owasp.org/ </a>
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Valutazione degli strumenti</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.3. Valutazione degli strumenti</h3></div></div></div><div class="para">
 			Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare può essere il passo più cruciale in un'analisi di vulnerabilità.
 		</div><div class="para">
 			Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi e facili da usare, altri sono critpici e scarsamente documentati ma con proprietà che altri non hanno.
@@ -357,11 +356,11 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 			Trovare gli strumenti giusti può essere piuttosto scoraggiante all'inizio e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man relative. Si cerchi anche su Internet articoli, guide passo-passo, o mailing-list dedicate allo strumento.
 		</div><div class="para">
 			Gli strumenti elencati sono solo un piccolo campione di quelli disponibili.
-		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.3.3.1. Scansione degli Host con Nmap</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.1. Scansione degli Host con Nmap</h4></div></div></div><div class="para">
 				Nmap è uno strumento incluso in Fedora che può essere usato per determinare il layout di una rete. Nmap è disponibile da molti anni ed è probabilmente lo strumento più usato per raccogliere informazioni. Una notevole pagina man provvede a fornire una dettagliata descrizione sul suo uso e le sue opzioni. Gli amministratori possono usare Nmap su una rete per individuare gli host presenti ed aprire le porte di questi sistemi.
 			</div><div class="para">
 				Nmap è uno strumento molto adatto per un'analisi di vulnerabilità. Esso è in grado di creare una mappa di tutti gli host all'interno della rete e, passando un opzione, è possibile conoscere anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non utilizzati.
-			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.3.3.1.1. Usare Nmap</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.3.3.1.1. Usare Nmap</h5></div></div></div><div class="para">
 					Nmap può essere avviato da un terminale con il comando <code class="command">nmap</code>, seguito dall'hostname o dall' indirizzo IP della macchina di cui si vuole eseguire una scansione.
 				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
 					I risultati di una scansione base (che potrebbe durare anche un paio di minuti, dipendendo da dove sia localizzato l'host e da altre condizioni di rete), dovrebbero essere qualcosa di simile:
@@ -380,7 +379,7 @@ PORT STATE SERVICE
 					Per maggiori informazioni sull'uso di Nmap, fare riferimento alla homepage ufficiale, al seguente URL:
 				</div><div class="para">
 					<a href="http://www.insecure.org/"> http://www.insecure.org/ </a>
-				</div></div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.3.3.2. Nessus</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.2. Nessus</h4></div></div></div><div class="para">
 				Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus permette di personalizzare il suo utilizzo, secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host e ricerca in tempo reale di vulnerabilità. Si ricordi che potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato come Nessus.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Il client e il server Nessus è disponibile nei repository di Fedora ma il suo uso richiede una iscrizione. Nessus è stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
@@ -388,13 +387,13 @@ PORT STATE SERVICE
 				Per maggiori informazioni su Nessus, fare riferimento al sito web ufficiale, al seguente URL:
 			</div><div class="para">
 				<a href="http://www.nessus.org/"> http://www.nessus.org/ </a>
-			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.3.3.3. Nikto</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.3. Nikto</h4></div></div></div><div class="para">
 				Nikto è uno scanner di scrpit CGI (Common Gateway Interface). Nikto controlla le vulnerabilità in script CGI, ma in modo da essere evasivo così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server.
 			</div><div class="para">
 				Maggiori informazioni su Nikto, possono trovarsi al seguente URL:
 			</div><div class="para">
 				<a href="http://www.cirt.net/code/nikto.shtml"> http://www.cirt.net/code/nikto.shtml </a>
-			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.3.3.4. VLAD lo scanner</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.4. VLAD lo scanner</h4></div></div></div><div class="para">
 				VLAD è uno scanner di vulnerabilità sviluppato dal gruppo <acronym class="acronym">RAZOR</acronym> presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					VLAD non è incluso in Fedora e non è supportato. E' stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
@@ -402,74 +401,74 @@ PORT STATE SERVICE
 				Maggiori informazioni su VLAD, possono trovarsi sul sito web di RAZOR, al seguente URL:
 			</div><div class="para">
 				<a href="http://www.bindview.com/Support/Razor/Utilities/"> http://www.bindview.com/Support/Razor/Utilities/ </a>
-			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.3.3.5. Le necessità future</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.5. Le necessità future</h4></div></div></div><div class="para">
 				Per ogni target e risorsa esistono molti strumenti disponibili. Esistono strumenti per reti wireless, reti Novell, sistemi windows, sistemi Linux ed altri ancora. Un altro aspetto importante da considerare, quando si analizzano le vulnerabilità, riguarda la sicurezza fisica, la selezione del personale e l'analisi delle reti vocali/PBX. Nuovi concetti come <em class="firstterm">war walking</em>, riguardanti la scansione perimetrale della struttura fisica in cui ha sede l'organizzazione, alla ricerca di vulnerabilità nelle reti wireless, sono alcuni concetti emergenti che si potrebbero investigare, e se necessario, includere in un'analisi di routine. L'immaginazione, il tempo e le risorse sono gli unici limiti per pianificare e condurre un'analisi di vulnerabilità.
-			</div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</h2></div></div></div><div class="para">
+			</div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.4. Rischi e Attacchi comuni</h2></div></div></div><div class="para">
 		La <a class="xref" href="#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits">Tabella 1.1, «Attacchi comuni»</a> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata e le contromisure da prendere, a protezione delle risorse di rete.
-	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabella 1.1. Attacchi comuni</h6><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabella 1.1. Attacchi comuni</h6><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th class="">
 						Attacco
-					</th><th>
+					</th><th class="">
 						Descrizione
-					</th><th>
+					</th><th class="">
 						Note
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						Password vuote o predefinite
-					</td><td>
+					</td><td class="">
 						Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall ed anche in alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite).
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Si trovano comunemente in hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS).</td></tr><tr><td>Comune in molti sistemi operativi proprietari, specialmente in quelli che vendono servizi (come UNIX e Windows).</td></tr><tr><td>Gli amministratori a volte creano account di utenti privilegiati, in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Chiavi predefinite condivise
-					</td><td>
+					</td><td class="">
 						Alcuni servizi di sicurezza, a volte, per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se le chiavi non vengono modificate e vengono usate in un ambiente di produzione su Internet, <span class="emphasis"><em>tutti</em></span> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave ed alle informazioni sensibili che essa contiene.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Molto comune negli access point dei sistemi wireless e nelle appliance secure server preconfigurate.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						IP Spoofing
-					</td><td>
+					</td><td class="">
 						Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan, per ottenere il controllo sulle risorse di rete.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker nel perseguire questo tipo di attacco.</td></tr><tr><td>Dipende dai servizi in esecuzione sul sistema target (come <code class="command">rsh</code>, <code class="command">telnet</code>, FTP e altri) che usano tecniche di autenticazione <em class="firstterm">source-based</em>, i quali non sono raccomandati se confrontati con PKI o altre forme di autenticazione cifrata, usate in <code class="command">ssh</code> o SSL/TLS.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Eavesdropping (Origliare)
-					</td><td>
+					</td><td class="">
 						Raccogliere dati che passano tra i nodi attivi di una rete, stando in ascolto fra i due nodi della connessione.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Questo tipo di attacco funziona, principalmente, nei protocolli con trasmissione del testo in chiaro come Telnet, FTP ed HTTP.</td></tr><tr><td>Gli attaccanti remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN.</td></tr><tr><td>Misure preventive includono servizi con scambio di chiavi crittografiche, password "usa e getta" oppure autenticazione cifrata; è inoltre consigliata una robusta cifratura durante la trasmissione.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Vulnerabilità nei servizi
-					</td><td>
+					</td><td class="">
 						L'attaccante può trovare una falla o una scappatoia in un servizio in esecuzione su Internet; attraverso questa vulnerabilità, l'attaccante compromette l'intero sistema e qualsiasi dato in esso contenuto, e potrebbe compromettere altri sistemi sulla rete.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, come "nobody", informazioni come file di configurazione e mappe di rete possono essere lette, oppure l'attaccante può avviare un attacco tipo DoS (Denial of Service) consumando risorse di sistema o renderle indisponibili agli utenti.</td></tr><tr><td>A volte i servizi possono presentare vulnerabilità che non vengono notate in fase di sviluppo e di test; queste vulnerabilità (come i <em class="firstterm">buffer overflows</em>, in cui l'attaccante manda in crash un servizio riempiendo il buffer di memoria di una applicazione con valori arbitrari, dandogli un prompt di comando interattivo dal quale può eseguire comandi arbitrari) possono fornire un controllo amministrativo completo a chi effettua l'atta
 cco.</td></tr><tr><td>Gli amministratori dovrebbero assicurarsi che i servizi non siano in esecuzione come utente root, e dovrebbero vigilare su patch e aggiornamenti di errata per le applicazioni, da produttori o da organizzazioni di sicurezza come il CERT e il CVE.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Vulnerabilità nelle applicazioni
-					</td><td>
+					</td><td class="">
 						L'attaccante trova falle nelle applicazioni desktop e workstation (come i client e-mail) per eseguire codice arbitrario, impiantare <span class="emphasis"><em>trojan</em></span> per attacchi futuri o per mandare in crash il sistema. Potrebbero verificarsi ulteriori attacchi, se la workstation compromessa ha privilegi amministrativi sul resto della rete.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese.</td></tr><tr><td>Si possono implementare dei metodi di sicurezza, facendo in modo che i software di gestione posta non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite i servizi di rete Red Hat o altri servizi di gestione, possono ridurre il carico di lavoro e le disattenzioni sulla sicurezza in sistemi multi-utente.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Attacchi Denial of Service (DoS)
-					</td><td>
+					</td><td class="">
 						Gli attaccanti o gruppi di attaccanti si coordinano contro la rete di una organizzazione o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò induce la risorsa a diventare non disponibile agli utenti legittimi.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi in-disponibili da un attacco coordinato di ping flood usando diversi sistemi compromessi a banda larga, che agivano da <em class="firstterm">zombie</em> o nodi rimbalzanti di pacchetti broadcast.</td></tr><tr><td>Il mittente dei pacchetti, di solito, viene falsificato (oltre ad essere ritrasmesso) rendendo arduo scoprire l'origine dell'attacco.</td></tr><tr><td>Migliorare il filtraggio dei pacchetti in ingresso (IETF rfc2267), usando <code class="command">iptables</code> e sistemi di intrusione (IDS) come <code class="command">snort</code>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti.</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Security_Updates" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+					</td></tr></tbody></table></div></div><br class="table-break" /></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Security_Updates" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.5. Aggiornamenti di sicurezza</h2></div></div></div><div class="para">
 		Se viene scoperto una vulnerabilità di sicurezza, il software colpito deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare, prima possibile, gli aggiornamenti di correzione. Spesso, gli avvisi su un problema di sicurezza si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta applicata al pacchetto e testata, viene poi rilasciata come aggiornamento di correzione. Altre volte, quando un avviso non include una patch, lo sviluppatore lavora insieme con il manutentore del software per risolvere il problema. Poi una volta risolto, il pacchetto viene testato e rilasciato come aggiornamento di correzione.
 	</div><div class="para">
 		Se viene rilasciato un aggiornamento di correzione per il software in uso, si raccomanda di applicare l'aggiornamento prima possibile, in modo da ridurre la potenziale vulnerabilità del sistema.
-	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.1. Aggiornare i pacchetti</h3></div></div></div><div class="para">
 			Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attaccante può facilmente ricompilare un pacchetto con lo stesso numero di versione di quello che si suppone risolva il problema, ma con un'azione differente sulla sicurezza, per poi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Fedora include una conveniente icona nel pannello del desktop, che si allerta quando è disponibile un aggiornamento per il sistema Fedora.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.2. Verificare la firma dei pachetti</h3></div></div></div><div class="para">
 			Tutti i pacchetti di Fedora sono firmati con la chiave <em class="firstterm">GPG</em> di Fedora. GPG sta per GNU Privacy Guard o GnuPG, ossia un software libero usato per assicurare l'autenticità dei file distribuiti. Per esempio, una chiave privata (segreta) sigilla il pacchetto mentre la chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica, distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile.
 		</div><div class="para">
 			L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla da un repository sicuro, per esempio da un DVD di installazione di Fedora.
@@ -487,7 +486,7 @@ PORT STATE SERVICE
 			Per ciascun pacchetto, se la chiave GPG viene verificata con successo, il comando restituisce <code class="computeroutput">gpg OK</code>. Diversamente, assicurarsi di usare la chiave pubblica di Fedora e verificare la sorgente da cui sono stati scaricati i pacchetti. I pacchetti che non superano la verifica GPG non dovrebbero essere installati, poichè potrebbero essere stati alterati da terze parti.
 		</div><div class="para">
 			Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere con l'installazione come utente root.
-		</div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.3. Installare pacchetti firmati</h3></div></div></div><div class="para">
 			L'installazione di molti pacchetti (esclusi quelli del kernel), si esegue con il seguente comando
 		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
 			Per i pacchetti del kernel usare il seguente comando:
@@ -501,11 +500,11 @@ PORT STATE SERVICE
 				Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu nella fase di boot.
 			</div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione allegato alla patch e poi procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">Sezione 1.5.4, «Applicare i cambiamenti»</a>.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.4. Applicare i cambiamenti</h3></div></div></div><div class="para">
 			Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista mostra le varie categorie di software e indica come usare la versione aggiornata.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				In generale, il riavvio del sistema resta il modo più sicuro che garantisce che si stia usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto o disponibile all'amministratore.
-			</div></div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
+			</div></div></div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
 						Le applicazioni dello spazio utente sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo.
 					</div><div class="para">
 						Una volta aggiornata un'applicazione, chiudere ogni istanza dell'applicazione presente nel sistema e riavviare l'applicazione in modo da usare la versione aggiornata.
@@ -541,49 +540,49 @@ PORT STATE SERVICE
 						Nei precedenti esempi, sostituire <em class="replaceable"><code>&lt;PID&gt;</code></em> con l'ID del processo (l'ID del processo si trova nella seconda colonna del comando <code class="command">ps</code>), della sessione IMAP.
 					</div><div class="para">
 						Per chiudere tutte le sessione IMAP attive, eseguire il comando:
-					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm79629680" href="#idm79629680" class="para">1</a>] </sup>
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div id="ftn.idm49883888" class="footnote"><div class="para"><a href="#idm49883888" class="para"><sup class="para">[1] </sup></a>
 					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm52229552" href="#idm52229552" class="para">2</a>] </sup>
+				</div></div><div id="ftn.idm54317616" class="footnote"><div class="para"><a href="#idm54317616" class="para"><sup class="para">[2] </sup></a>
 					http://www.livinginternet.com/i/ia_hackers_levin.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm16533504" href="#idm16533504" class="para">3</a>] </sup>
+				</div></div><div id="ftn.idm89945984" class="footnote"><div class="para"><a href="#idm89945984" class="para"><sup class="para">[3] </sup></a>
 					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm59443504" href="#idm59443504" class="para">4</a>] </sup>
+				</div></div><div id="ftn.idm74387840" class="footnote"><div class="para"><a href="#idm74387840" class="para"><sup class="para">[4] </sup></a>
 					http://www.healthcareitnews.com/story.cms?id=9408
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm5555072" href="#idm5555072" class="para">5</a>] </sup>
+				</div></div><div id="ftn.idm119549600" class="footnote"><div class="para"><a href="#idm119549600" class="para"><sup class="para">[5] </sup></a>
 					http://www.internetworldstats.com/stats.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm113198240" href="#idm113198240" class="para">6</a>] </sup>
+				</div></div><div id="ftn.idm67744800" class="footnote"><div class="para"><a href="#idm67744800" class="para"><sup class="para">[6] </sup></a>
 							http://www.cert.org
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm32546416" href="#idm32546416" class="para">7</a>] </sup>
+						</div></div><div id="ftn.idm100478864" class="footnote"><div class="para"><a href="#idm100478864" class="para"><sup class="para">[7] </sup></a>
 							http://www.cert.org/stats/fullstats.html
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm94494288" href="#idm94494288" class="para">8</a>] </sup>
+						</div></div><div id="ftn.idm89242176" class="footnote"><div class="para"><a href="#idm89242176" class="para"><sup class="para">[8] </sup></a>
 							http://www.newsfactor.com/perl/story/16407.html
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm41887408" href="#idm41887408" class="para">9</a>] </sup>
+						</div></div><div id="ftn.idm95072448" class="footnote"><div class="para"><a href="#idm95072448" class="para"><sup class="para">[9] </sup></a>
 					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm50977584" href="#idm50977584" class="para">10</a>] </sup>
+				</div></div><div id="ftn.idm127011216" class="footnote"><div class="para"><a href="#idm127011216" class="para"><sup class="para">[10] </sup></a>
 					http://www.sans.org/resources/errors.php
-				</div></div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 2. Guida base all'hardening</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. Perchè è importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Sicurezza fisica</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. Perchè è importante</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. Cos'altro posso fare?</a></span></dt><dt><span clas
 s="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Mantenere il software aggiornato</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. Servizi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></div><div class="para">
+				</div></div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 2. Guida base all'hardening</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. Perchè è importante?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Sicurezza fisica</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. Perchè è importante</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. Cos'altro posso fare?</a></span></dt><dt><span clas
 s="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Mantenere il software aggiornato</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. Servizi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></div><div class="para">
 		La <a href="http://www.nsa.gov">US National Security Agency</a> (NSA) ha messo a punto due guide per l'hardening di una installazione standard di Red Hat Enterprise Linux 5. Molti dei suggerimenti forniti in queste guide sono valide anche per le installazioni di Fedora. Questa guida base dell'hardening riguarderà porzioni della NSA Hardening Tips e spiegherà perché l'implementazione di tali suggerimenti è importante. Il presente documento non rappresenta l'intera guida NSA all'Hardening.
 	</div><div class="para">
 		Come per qualsiasi modifica di un sistema questi cambiamenti potrebbero portare a risultati indesiderati. Le modifiche dovrebbero essere valutate sul sistema prima di atturle.
-	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.1. Principi generali</h2></div></div></div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>Criptare tutti i dati trasmessi in rete. L'informazione di autenticazione criptata (come le password) è particolarmente importante. </td></tr><tr><td>Limitare la quantità del software installato ed avviato in modo da ridurre le vulneràbilità.</td></tr><tr><td>Usare software di security-enhancing e gli strumenti disponibili (ad esempio SELinux e IPTables).</td></tr><tr><td>Avviare ogni servizio di rete su un server separato se possibile. Questo limita i rischi di compromissione da un servizio ad altri.</td></tr><tr><td>Mantenere gli account utente. Creare delle buone regole per le password e blindarne l'uso. Eliminare gli account utente inutilizzati.</td></tr><tr><td>Rivedere i log di sistema e applicazioni su base programmata. Inviare i log su server dedicati. Questo inpedisce le intrusioni evitando il rilevamento di modifiche locali.</td></tr><tr><td>Mai accedere come root, a meno che non strettamente
  necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire i comandi come root quando richiesti. Gli account che usano sudo sono specificati in <code class="filename">/etc/sudoers</code>, che è modificato tramite l'utilità visudo. Normalmente i log rilevanti sono scritti in <code class="filename">/var/log/secure</code>.</td></tr></table>
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. Perchè è importante?</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.2. Perchè è importante?</h2></div></div></div><div class="para">
 			I principi generali della NSA rappresentano una panoramica sulle migliori procedure di sicurezza. Ci sono articoli di questo elenco che probabilmente non verranno utilizzati da tutti e ci sono elementi mancanti che dovrebbero essere sottolineato come best practice. Ulteriori informazioni su queste e altre idee verranno spiegate in seguito.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Sicurezza fisica</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.3. Sicurezza fisica</h2></div></div></div><div class="para">
 			La sicurezza fisica di un sistema è di estrema importanza. Molti dei suggerimenti dati qui non proteggono se l'attaccante ha accesso fisico al tuo sistema.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Questa sezione contiene informazioni riguardo GRUB Legacy e non sono valide per il rilascio attuale (conosciuto anche come GRUB2). Fedora 16 e versioni successive non usano GRUB Legacy così molti dei comandi non funzioneranno.
 			</div></div></div><div class="para">
 			Configurare il BIOS per disabilitare l'avvio da CD/DVD, floppy e dispositivo esterno, ed impostare una password per proteggerli. Poi impostare una password per il bootloader GRUB. Generare una password hash usando il comando <code class="command">/sbin/grub-md5-crypt</code>. Aggiungere l'hash alla prima linea del <code class="command">/etc/grub.conf</code> usando <code class="command">password --md5 'passwordhash'</code>. Questo impedisce agli utenti di usare la modalità single user o cambiare le impostazioni.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. Perchè è importante</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.4. Perchè è importante</h2></div></div></div><div class="para">
 			Un attaccante può prendere il controllo completo del tuo sistema eseguendo il boot da una sorgente esterna. Eseguendo il boot da una sorgente esterna (p.e. un live CD Linux) molte delle impostazioni di sicurezza vengono superate. Se l'attaccante può modificare le impostazioni di GRUB può eseguire il boot in modalità utente singolo che permette l'accesso amministrativo al sistema.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. Cos'altro posso fare?</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.5. Cos'altro posso fare?</h2></div></div></div><div class="para">
 			Fin da Fedora 9, la crittografia LUKS è stata supportata in modo nativo per proteggere i dati memorizzati in una partizione criptata LUKS. Quando si installa Fedora 9, selezionare la casella per crittografare il file system quando si imposta il file system. Criptando la partizione root e la <code class="filename">/home</code> (o la partizione singola / se si accetta il file system predefinito), gli attaccanti usano una sorgente esterna o l'avvio in modalità utente singolo. Naturalmente si utilizza una passphrase per proteggere i dati.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.6. Networking</h2></div></div></div><div class="para">
 			La connessione di rete del computer è il gateway verso il sistema. I file e il tempo d'elaborazione potrebbero essere a disposizione di chiunque si colleghi con successo al sistema tramite la connessione di rete se le altre garanzie non sono state implementate. Uno dei modi principali per mantenere il controllo del sistema è in primo luogo quello di evitare che gli aggressori possano accedere al sistema.
-		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.1. iptables</h3></div></div></div><div class="para">
 				<span class="application"><strong>iptables</strong></span> è oggi il software firewall più utilizzato sui sistemi Linux. Questo programma intercetta i pacchetti in entrata al computer attraverso la connessione di rete e li filtra in base alle regole specificate. Ulteriori informazioni possono essere trovate su <a class="xref" href="#sect-Security_Guide-IPTables">Sezione 3.9, «IPTables»</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</h3></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.2. IPv6</h3></div></div></div><div class="para">
 				IPv6 è il protocollo Internet più recente che mira a risolvere il deficit quantitativo degli indirizzi IPv4. E, sebbene non ci siano rischi per la sicurezza direttamente associati con il nuovo protocollo, ci sono alcune cose da capire prima di utilizzare questa nuova tecnologia.
 			</div><div class="para">
 				Molti amministratori di sistema hanno familiarità con IPv4 e i work-around che sono stati messi in atto per farlo lavorare. Uno di questi è la traduzione dell'indirizzo di rete o <em class="firstterm">NAT</em> . NAT è tradizionalmente utilizzato per mantenere al minimo il numero di indirizzi IP pubblici necessari quando si imposta una rete locale. Non tutti i sistemi su queste reti richiedono indirizzi IP pubblici ed indirizzi preziosi possono essere salvati mediante l'attuazione di questa tecnologia. Ci sono alcune caratteristiche di sicurezza che rappresentano effetti collaterali di NAT; il più grande dei quali è che il traffico in uscita non è permesso senza il port forwarding attraverso il router. Poiché IPv6 risolve il problema dell'indirizzamento, non c'è più la necessità di utilizzare NAT. Ogni cosa può avere un indirizzo IP pubblico e, in senso lato, non tutto è pubblicamente instradabile su Internet quando si stabiliscono connessioni fisiche e logich
 e.
@@ -591,15 +590,15 @@ PORT STATE SERVICE
 				Un'altra cosa di cui preoccuparsi è come il software di sicurezza si occupa di questo nuovo protocollo. <span class="application"><strong>iptables</strong></span> non sa o non capisce l'IPv6 e quindi ne ignora tutti i pacchetti. Ciò significa che se la rete sta utilizzando IPv6 e non è stato attivato <span class="application"><strong>ip6tables</strong></span> allora si lascia una porta al sistema aperto al mondo.
 			</div><div class="para">
 				L'utilizzo di IPv6 non è pericoloso fino a quando se ne conoscono e se ne capiscono i cambiamenti che il software del sistema ha subìto per rendere possibile l'utilizzo di questo nuovo protocollo di rete.
-			</div></div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Mantenere il software aggiornato</h2></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.7. Mantenere il software aggiornato</h2></div></div></div><div class="para">
 			Il software viene patchato tutti i giorni. Alcuni di questi aggiornamenti risolvono i problemi di sicurezza che sono stati identificati dagli sviluppatori. Quando queste diventano disponibili è importante che vengano applicate al sistema appena possibile. Uno dei modi più semplici per gestire gli aggiornamenti per il sistema è quello di usare <span class="application"><strong>yum</strong></span>. Un plugin speciale è disponibile per consentire solo aggiornamenti di sicurezza ignorando correzioni di bug e miglioramenti. Questo plugin è descritto meglio su <a class="xref" href="#sect-Security_Guide-CVE-yum_plugin">Sezione 8.1, «Plugin YUM»</a> .
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Services">2.8. Servizi</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.8. Servizi</h2></div></div></div><div class="para">
 			I servizi in Linux sono programmi che vengono eseguiti come demoni in background. E 'importante controllare questi programmi regolarmente per determinare se bisogna tenerli in esecuzione. Molti demoni aprono le porte di rete al fine di ascoltare le chiamate. Mantenere aperte porte non necessarie può danneggiare la sicurezza complessiva del sistema. Una falla di sicurezza sconosciuta in un software è in grado di dare il via libera ad un hacker all'interno del sistema senza una buona ragione.
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.9. NTP</h2></div></div></div><div class="para">
 			Il Network Time Protocol o <em class="firstterm">NTP</em> mantiene sincronizzata l'ora sui sistemi. L'ora è un pezzo molto importante per la sicurezza e dovrebbe essere mantenuta più precisamente possibile. L'ora è utilizzata nei file di log, i timestamp e nella crittografia. Se qualcuno è in grado di controllare le impostazioni dell'orario allora sarà anche in grado di ricreare un'irruzione che è molto più difficile.
-		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 3. Proteggere la rete locale</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli ammi
 nistrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a hre
 f="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_
 SSO-Introduction">3.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con u
 n server centralizzato</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Autenticazione ai siti web con la Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. File di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. U
 n esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6
 .1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminologia Kerberos</a></span><
 /dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Impostare autenticazioni cross real
 m</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT<
 /acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="secti
 on"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">3.1. Workstation Security</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 3. Proteggere la rete locale</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli ammi
 nistrativi</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a hre
 f="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_
 SSO-Introduction">3.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con u
 n server centralizzato</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Autenticazione ai siti web con la Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. File di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. U
 n esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6
 .1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminologia Kerberos</a></span><
 /dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Impostare autenticazioni cross real
 m</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT<
 /acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="secti
 on"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.1. Workstation Security</h2></div></div></div><div class="para">
 		La sicurezza di un ambiente Linux inizia dalle workstation. La policy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole.
-	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.1. Analizzare la sicurezza di una workstation</h3></div></div></div><div class="para">
 			Quando si analizza la sicurezza di una workstation Fedora, occorre tener conto dei seguenti fattori:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Sicurezza del BIOS e del Boot Loader</em></span> — Può un utente non autorizzato accedere fisicamente alla macchina ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?
@@ -613,12 +612,12 @@ PORT STATE SERVICE
 					<span class="emphasis"><em>Firewall</em></span> — Che tipo di firewall, se occorre, è necessario?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Strumenti di comunicazione sicuri</em></span> — Quali strumenti dovrebbero essere usati per le comunicazioni tra workstation e quali evitati?
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Protezione del BIOS e del Boot Loader</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.2. Protezione del BIOS e del Boot Loader</h3></div></div></div><div class="para">
 			Proteggere con password BIOS e Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, in modalità single user. Le misure da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa.
 		</div><div class="para">
 			Per esempio, se una macchina viene usata in una posizione sicura dove hanno accesso solo persone di fiducia ed il computer non contiene informazioni sensibili, allora non dovrebbe essere cruciale prevenire questo tipo di attacchi. Comunque, se un portatile di un utente con chiavi SSH non cifrate private per la rete corporativa viene lasciato scollegato in una zona pubblica, esso potrebbe portare ad una falla nella sicurezza con ramificazione all'intera compagnia.
-		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">3.1.2.1. Password per accedere al BIOS</h4></div></div></div><div class="para">
-				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <sup>[<a id="idm105123888" href="#ftn.idm105123888" class="footnote">11</a>]</sup>:
+		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.1. Password per accedere al BIOS</h4></div></div></div><div class="para">
+				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <a href="#ftn.idm44548896" class="footnote"><sup class="footnote" id="idm44548896">[11]</sup></a>:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Impedire le modifiche alle impostazioni del BIOS</em></span> — Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue del sistema o la modalità single user, con possibilità di avviare processi arbitrari o copiare dati sensibili.
 					</div></li><li class="listitem"><div class="para">
@@ -627,11 +626,11 @@ PORT STATE SERVICE
 				I metodi per l'impostazione della password di BIOS variano tra produttori, consultare perciò il manuale della motherboard allegato al computer, per informazioni specifiche.
 			</div><div class="para">
 				La password di BIOS può essere resettata, disconnettendo la pila CMOS o agendo sui ponticelli di contatto nella motherboard: per questo motivo, si consiglia di rendere inaccessibile, per quanto possibile, il case del computer. Comunque, prima di manovrare sulla motherboard, fare riferimento ai manuali a disposizione.
-			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">3.1.2.1.1. Rendere sicure le piattaforme non-x86</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.1.1. Rendere sicure le piattaforme non-x86</h5></div></div></div><div class="para">
 					Altre architetture usano degli assembler con operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™ usano la shell <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>).
 				</div><div class="para">
 					Per istruzioni su come proteggere con password, i simil-BIOS di altre architetture, fare riferimento alle indicazioni del produttore.
-				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">3.1.2.2. Password per Boot Loader</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.2. Password per Boot Loader</h4></div></div></div><div class="para">
 				Le ragioni principali per proteggere con password, un boot loader Linux sono le seguenti:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Impedire l'accesso Single User Mode</em></span> — Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root senza che venga richiesta la passoword di root.
@@ -641,14 +640,14 @@ PORT STATE SERVICE
 						<span class="emphasis"><em>Impedire l'accesso a sistemi operativi poco sicuri</em></span> — In un sistema dual boot, un attacker può selezionare un sistema operativo privo di policy di controllo d'accesso e di permessi, come DOS.
 					</div></li></ol></div><div class="para">
 				Nelle piattaforme x86, Fedora viene distribuito con il boot loader GRUB. Per informazioni dettagliate su GRUB, fare riferimento alla <span class="application"><strong>Fedora Installation Guide</strong></span> su <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
-			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">3.1.2.2.1. Proteggere GRUB con password</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.2.1. Proteggere GRUB con password</h5></div></div></div><div class="para">
 					Per configurare GRUB secondo le richieste della <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">Sezione 3.1.2.2, «Password per Boot Loader»</a>, aggiungere una direttiva di password al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:
 				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
 					Quando richiesto, inserire la password per GRUB e premere <span class="keycap"><strong>Invio</strong></span>. Il comando restituisce un hash MD5 della password.
 				</div><div class="para">
 					Successivamente, aprire il file di configurazione di GRUB, <code class="filename">/boot/grub/grub.conf</code> e inserire, immediatamente dopo la riga contente la stringa <code class="command">timeout</code> nella sezione principale del file, la seguente riga:
 				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
-					Sostituire <em class="replaceable"><code>&lt;password-hash&gt;</code></em> con il valore restituito dal comando <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="idm111694544" href="#ftn.idm111694544" class="footnote">12</a>]</sup>.
+					Sostituire <em class="replaceable"><code>&lt;password-hash&gt;</code></em> con il valore restituito dal comando <code class="command">/sbin/grub-md5-crypt</code><a href="#ftn.idm25777072" class="footnote"><sup class="footnote" id="idm25777072">[12]</sup></a>.
 				</div><div class="para">
 					Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, se non dopo aver digitato <span class="keycap"><strong>p</strong></span> seguito dalla password di GRUB.
 				</div><div class="para">
@@ -663,7 +662,7 @@ PORT STATE SERVICE
 					Per creare una password diversa per ogni kernel o sistema operativo, aggiungere <code class="command">lock</code>, seguito dalla password, su ogni riga relativa.
 				</div><div class="para">
 					Ogni sistema protetto da una password dovrebbe iniziare con una riga simile:
-				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Protezione delle password</h3></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.3. Protezione delle password</h3></div></div></div><div class="para">
 			Le password sono il metodo principale usato da Fedora per verificare l'dentità di un utente. Per questo motivo, la sicurezza della password è molto importante: serve a proteggere l'utente, la workstation e la rete.
 		</div><div class="para">
 			Per motivi di sicurezza, il processo di installazione configura il sistema usando <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni.
@@ -677,7 +676,7 @@ PORT STATE SERVICE
 			Un potenziale attacker può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina come SSH o FTP. Questo tipo di attacco richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <span class="emphasis"><em>password deboli</em></span>, a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare nel file di log, ogni traccia dei suoi tentativi d'accesso.
 		</div><div class="para">
 			Oltre al formato e al salvataggio che sono considerazioni di sistema, c'è il problema del contenuto, che è la cosa effettivamente fondamentale che spetta all'utente, ossia creare una password robusta.
-		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">3.1.3.1. Creare password robuste</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.1. Creare password robuste</h4></div></div></div><div class="para">
 				Per creare una password sicura è una buona idea seguire queste linee guida:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Non usare solo parole o solo numeri</em></span> — In una password usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti).
@@ -759,7 +758,7 @@ PORT STATE SERVICE
 						<span class="emphasis"><em>Scegliere una password da ricordare</em></span> — La miglior password del mondo serve a ben poco, se poi non si può ricordare; usare acronimi o altre tecniche di memorizzazione, per tenere a mente la password.
 					</div></li></ul></div><div class="para">
 				Con tutte queste regole, può sembrare difficile creare una password che soddisfi tutti i criteri di una buona password, evitando tutte le caratteristiche di una cattiva. Fortunatamente, esistono alcuni procedimenti per creare una password, sicura e facile da ricordare.
-			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology">3.1.3.1.1. Metodologia per creare password sicure</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.1.1. Metodologia per creare password sicure</h5></div></div></div><div class="para">
 					Esistono diversi metodi per creare password sicure. Uno dei più comuni impiega acronimi. Ecco un esempio:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							Si pensi ad una frase facile da ricordare, come
@@ -781,13 +780,13 @@ PORT STATE SERVICE
 							Non usare mai come password, la <span class="emphasis"><em>riproduzione fedele</em></span> di questo esempio.
 						</div></li></ul></div><div class="para">
 					Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti di una organizzazione.
-				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">3.1.3.2. Creare le password degli utenti di una organizzazione</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.2. Creare le password degli utenti di una organizzazione</h4></div></div></div><div class="para">
 				Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili.
 			</div><div class="para">
 				La creazione delle password da assegnare agli utenti, assicura che esse siano buone ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio che gli utenti appuntino la password su carta.
 			</div><div class="para">
 				Per questi motivi, la maggior parte degli amministratori peferisce lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata.
-			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">3.1.3.2.1. Obbligare ad usare password robuste</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.1. Obbligare ad usare password robuste</h5></div></div></div><div class="para">
 					Per proteggere la rete da intrusioni, è buona norma per gli amministratori verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <code class="command">passwd</code> gestito da <em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica avviene tramite il modulo PAM, <code class="filename">pam_cracklib.so</code>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <code class="filename">pam_passwdqc</code> (disponibile su <a href="http://www.openwall.com/passwdqc/"> openwall.com </a>) o anche realizzare un nuovo modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">PAM modules</a> sul sito di kern
 el.org. Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">Sezione 3.5, «Pluggable Authentication Modules (PAM)»</a>.
 				</div><div class="para">
 					La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente come invece fanno le applicazioni di cracking.
@@ -801,9 +800,9 @@ PORT STATE SERVICE
 							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span>, simile a <span class="application"><strong>John The Ripper</strong></span> ed a <span class="application"><strong>Crack</strong></span>, è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un sistema di cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su <a href="http://www.ussrback.com/distributed.htm"> ussrback.com</a>.
 						</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 						Assicurarsi sempre di avere le necessarie autorizzazioni, prima di tentare qualsiasi cracking di password, nella propria organizzazione.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">3.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
 					Nei sistemi moderni, le passphrase (o frasi d'accesso) e le password, sono le pietre angolari della sicurezza. Sfortunatamente, tecniche ben più sicure ed affidabili come biometrie o autenticazioni a due fattori, ancora non fano parte di molti sistemi. Se le password vengono impiegate per rendere sicuro un sistema, occorre spiegare il ruolo svolto dalle passphrase. Queste ultime sono più lunghe delle password e permettono una migliore protezione rispetto alle password, anche quando vengono implementate senza usare caratteri non-standard, come numeri e simboli.
-				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">3.1.3.2.3. Durata delle password</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.3. Durata delle password</h5></div></div></div><div class="para">
 					Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password.
 				</div><div class="para">
 					In Fedora sono disponibili due applicazioni usate per impostare la durata di una password: il comando <code class="command">chage</code> e l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span> (<code class="command">system-config-users</code>).
@@ -840,13 +839,13 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							Inserire il valore richiesto nel campo <span class="guilabel"><strong>Giorni di validità</strong></span> e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>.
 						</div></li></ol></div><div class="figure" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="Impostazione della scadenza" /><div class="longdesc"><div class="para">
 								Illustrazione <span class="guilabel"><strong>Informazione Password</strong></span>
-							</div></div></div></div><h6>Figura 3.1. Impostazione della scadenza</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli amministrativi</h3></div></div></div><div class="para">
+							</div></div></div></div><h6>Figura 3.1. Impostazione della scadenza</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.4. Controlli amministrativi</h3></div></div></div><div class="para">
 			Quando si gestisce un PC, per esempio il PC di casa, l'utente può svolgere i compiti di amministrazione come utente root, oppure acquisire privilegi effettivi di root, con programmi <em class="firstterm">setuid</em>, come <code class="command">sudo</code> o <code class="command">su</code>. Un programma setuid opera con l'ID utente (o <span class="emphasis"><em>UID</em></span>) del proprietario del programma, e non con l'UID di colui che utilizza il programma. Questi programmi, in un listato di formato lungo, sono denotati con una <code class="computeroutput">s</code> nei flag di proprietà, come indicato di seguito:
 		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				La <code class="computeroutput">s</code> può essere maiuscola o minuscola. Se è maiuscola vuol dire che il bit di permesso non è stato impostato.
 			</div></div></div><div class="para">
 			Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <code class="filename">pam_console.so</code>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">Sezione 3.5, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni sul modulo <code class="filename">pam_console.so</code>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, devono stabilire il livello di accesso da attribuire agli u
 tenti della rete aziendale.
-		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">3.1.4.1. Permettere l'accesso come utente root</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.1. Permettere l'accesso come utente root</h4></div></div></div><div class="para">
 				Se gli utenti di una organizzazione sono fidati ed adeguatamente esperti, allora il loro accesso come root non dovrebbe essere un problema. Permettere di accedere come root, significa assegnare agli utenti attività di minore importanza, come aggiungere dispositivi o configurare interfacce di rete, lasciando agli amministratori maggiore libertà per aspetti più importanti, come garantire la sicurezza della rete e del sistema.
 			</div><div class="para">
 				Dall'altro lato, permettere ai singoli utenti l'accesso come utente root, può generare i seguenti problemi:
@@ -856,75 +855,75 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 						<span class="emphasis"><em>Eseguire servizi non sicuri</em></span> — Gli utenti con accesso root, potrebbero eseguire sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni nella rete.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Inviare allegati e-mail come root</em></span> — Sebbene piuttosto rari, si può dire che non esistono virus allegati in email, che possano minacciare un sistema Linux. L'unica situazione che può rivelarsi una minaccia, si ha quando gli allegati vengono aperti dall'utente root.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">3.1.4.2. Disabilitare l'accesso come utente root</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.2. Disabilitare l'accesso come utente root</h4></div></div></div><div class="para">
 				Se per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso <span class="emphasis"><em>single user mode</em></span>, dovrebbe essere disabilitato (vedere la <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">Sezione 3.1.2.2, «Password per Boot Loader»</a>, per maggiori ragguagli su questo tipo di protezione).
 			</div><div class="para">
 				La <a class="xref" href="#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account">Tabella 3.1, «Metodi per disabilitare l'account root»</a> descrive altri metodi disponibili all'amministratore, per disabilitare gli accessi come utente root:
-			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabella 3.1. Metodi per disabilitare l'account root</h6><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th>
+			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabella 3.1. Metodi per disabilitare l'account root</h6><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th class="">
 								Metodo
-							</th><th>
+							</th><th class="">
 								Descrizione
-							</th><th>
+							</th><th class="">
 								Influenza
-							</th><th>
+							</th><th class="">
 								Non influenza
-							</th></tr></thead><tbody><tr><td>
+							</th></tr></thead><tbody><tr><td class="">
 								Modificare la shell di root
-							</td><td>
+							</td><td class="">
 								Aprire il file <code class="filename">/etc/passwd</code> e modificare la shell da <code class="command">/bin/bash</code> in <code class="command">/sbin/nologin</code>.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso alla shell di root e registra nei file log di sistema, ogni tentativo d'accesso.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programmi che non necessitano di una shell, come client FTP, e-mail e molti programmi setuid.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Disabilitare l'accesso root da ogni terminale (tty)
-							</td><td>
+							</td><td class="">
 								Un file <code class="filename">/etc/securetty</code> vuoto, nega l'accesso come utente root, da qualsiasi terminale collegato al computer.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root da un terminale locale o da remoto. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Altri servizi di rete che aprono un tty</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi che non eseguono come root, ma eseguono compiti amministrativi attraverso setuid o altri meccanismi.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Disabilitare gli accessi SSH di root
-							</td><td>
+							</td><td class="">
 								Aprire il file <code class="filename">/etc/ssh/sshd_config</code> e impostare il parametro <code class="command">PermitRootLogin</code> su <code class="command">no</code>.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root via gli strumenti OpenSSH. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Il metodo vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH.</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Usare PAM per limitare l'accesso all'account root da parte dei servizi.
-							</td><td>
-								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione sia richiesto il file <code class="filename">pam_listfile.so</code>.<sup>[<a id="idm114396304" href="#ftn.idm114396304" class="footnote">a</a>]</sup>
-							</td><td>
+							</td><td class="">
+								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione sia richiesto il file <code class="filename">pam_listfile.so</code>.<a href="#ftn.idm75680464" class="footnote"><sup class="footnote" id="idm75680464">[a]</sup></a>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root ai servizi di rete controllati da PAM.</td></tr><tr><td>I seguenti servizi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Tutti i servizi controllati da PAM</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi e i servizi non controllati da PAM.</td></tr></table>
 
-							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><div class="para"><sup>[<a id="ftn.idm114396304" href="#idm114396304" class="para">a</a>] </sup>
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div id="ftn.idm75680464" class="footnote"><div class="para"><a href="#idm75680464" class="para"><sup class="para">[a] </sup></a>
 									Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">Sezione 3.1.4.2.4, «Disabilitare l'account root usando PAM»</a> per i dettagli.
-								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">3.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
+								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
 					Per evitare che gli utenti accedano direttamente come root, l'amministratore di sistema può impostare nel file <code class="filename">/etc/passwd</code>, la shell dell'account root su <code class="command">/sbin/nologin</code>. Ciò impedisce di accedere all'account root, con i comandi che richiedono una shell, come <code class="command">su</code> e <code class="command">ssh</code>.
 				</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						I programmi che non necessitano di accedere alla shell, come client e-mail o il comando <code class="command">sudo</code>, tuttavia possono continuare ad accedere all'account root.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">3.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
 					Per ulteriormente limitare l'accesso all'accout root, gli amministratori possono disabilitare le sessioni di root da terminale, modificando il file <code class="filename">/etc/securetty</code>. Questo file elenca tutti i dispositivi da cui l'utente root può avviare una sessione. Se il file non esiste, allora l'utente root può avviare una sessione da ogni tipo di dispositivo di comunicazione presente, sia via terminale sia attraverso una interfaccia di rete. Ciò potrebbe essere piuttosto rischioso per la sicurezza della rete, giacchè si potrebbe avviare una sessione come utente root, via Telnet, servizio che trasmette in chiaro le informazioni di accesso. In Fedora, per impostazione, il file <code class="filename">/etc/securetty</code> permette di avviare una sessione di root, soltanto attraverso un terminale fisicamente collegato alla macchina. Per vietare ogni tipo di sessione di root, rimuovere il contenuto di questo file, digitando il seguente comando:
 				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 						Un file <code class="filename">/etc/securetty</code> completamente vuoto, <span class="emphasis"><em>consente</em></span> tuttavia di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">3.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
 					Le sessioni di root, attraverso il protocollo SSH, in Fedora sono disabilitate per impostazione; comunque, se questa impostazione viene abilitata può essere nuovamente disabilitata, modificando il file di configurazione del demone SSH (<code class="filename">/etc/ssh/sshd_config</code>). Modificare la riga:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
 					con la seguente:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
 					Per rendere effettive le modifiche, riavviare il demone SSH, per esempio con il seguente comando:
-				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">3.1.4.2.4. Disabilitare l'account root usando PAM</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.4. Disabilitare l'account root usando PAM</h5></div></div></div><div class="para">
 					PAM, con il modulo <code class="filename">/lib/security/pam_listfile.so</code>, permette di regolare in maniera flessibilie gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <code class="filename">/etc/pam.d/vsftpd</code>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <code class="command">vsftpd</code> (il carattere <code class="computeroutput">\ </code> alla fine della prima riga, <span class="emphasis"><em>non</em></span> è necessario se la direttiva rientra in un'unica riga):
 				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
 sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
@@ -933,12 +932,12 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Se un amministratore vuole negare l'accesso a più servizi, un'analoga riga può essere aggiunta ai file PAM di configurazione, come <code class="filename">/etc/pam.d/pop</code> e <code class="filename">/etc/pam.d/imap</code> per client e-mail o <code class="filename">/etc/pam.d/ssh</code> per client SSH.
 				</div><div class="para">
 					Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">Sezione 3.5, «Pluggable Authentication Modules (PAM)»</a>.
-				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">3.1.4.3. Limitare l'accesso all'account root</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.3. Limitare l'accesso all'account root</h4></div></div></div><div class="para">
 				Piuttosto che negare completamente l'accesso all'utente root, l'amministratore potrebbe limitare l'accesso solo ai programmi setuid, come <code class="command">su</code> o <code class="command">sudo</code>.
-			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">3.1.4.3.1. Il comando <code class="command">su</code></h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.1. Il comando <code class="command">su</code></h5></div></div></div><div class="para">
 					Quando si esegue il comando <code class="command">su</code>, viene richiesto di inserire la password di root, e dopo autenticazione si ha a disposizione una shell di root.
 				</div><div class="para">
-					Una volta avviata la sessione con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo sul sistema.<sup>[<a id="idm94523520" href="#ftn.idm94523520" class="footnote">13</a>]</sup> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
+					Una volta avviata la sessione con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo sul sistema.<a href="#ftn.idm52542704" class="footnote"><sup class="footnote" id="idm52542704">[13]</sup></a> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
 				</div><div class="para">
 					Data la grande potenza di questo programma, gli amministratori potrebbero limitarne l'accesso ad un numero ristretto di utenti.
 				</div><div class="para">
@@ -963,7 +962,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 								<span class="guilabel"><strong>Gruppi</strong></span>
 							</div></div></div></div><h6>Figura 3.2. Aggiungere utenti al gruppo "wheel"</h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Per impostazione predefinita, l'utente root fa parte del gruppo <code class="computeroutput">wheel</code>.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">3.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
 					Anche il comando <code class="command">sudo</code>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <code class="command">sudo</code> ad un comando amministrativo, viene richiesto di inserire la <span class="emphasis"><em>propria</em></span> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando come se fosse eseguto dall'utente root.
 				</div><div class="para">
 					Il formato base del comando <code class="command">sudo</code>, è il seguente:
@@ -989,11 +988,11 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					L'esempio stabilisce che tutti gli utenti possono lanciare il comando <code class="command">/sbin/shutdown -h now</code>.
 				</div><div class="para">
 					Le pagine di man su <code class="filename">sudoers</code> descrivono tutte le opzioni di configurazione possibili.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.5. Servizi di rete disponibili</h3></div></div></div><div class="para">
 			Se il controllo degli utenti sugli accessi amministrativi è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux.
 		</div><div class="para">
 			Molti servizi in Fedora si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <em class="firstterm">demone</em>) è in ascolto, in attesa di connessioni su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco.
-		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">3.1.5.1. I rischi per i servizi</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.1. I rischi per i servizi</h4></div></div></div><div class="para">
 				I servizi di rete possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Denial of Service Attacks (DoS)</em></span> — Un attacco che intasa un servizio con raffiche di richieste, rendendo il sistema inutilizzabile.
@@ -1009,7 +1008,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Execshield include supporto anche per la tecnologia <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) su piattaforme AMD64 e la tecnologia <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) su sistemi Itanium e <span class="trademark">Intel</span>® 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice.
 				</div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Per limitare la possibilità di attacchi, tutti i servizi non utilizzati dovrebbero essere disattivati.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">3.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
 				Per aumentare la sicurezza, molti servizi di rete installati con Fedora sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">cupsd</code> — Il server di stampa predefinito di Fedora.
@@ -1029,7 +1028,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Se non si è sicuri sulla funzione di un certo servizio, lo <span class="application"><strong>Strumento per configurare i servizi</strong></span> ha un campo descrittivo, illustrato in <a class="xref" href="#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool">Figura 3.3, «<span class="application">Strumento per configurare i servizi</span>»</a>, che fornisce qualche informazione.
 			</div><div class="para">
 				Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbero controllare anche le porte in ascolto (o aperte). Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">Sezione 3.2.8, «Controllare le porte in ascolto»</a>, per maggiori informazioni.
-			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">3.1.5.3. Servizi poco sicuri</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.3. Servizi poco sicuri</h4></div></div></div><div class="para">
 				Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi, vengono di tanto in tanto scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates">Sezione 1.5, «Aggiornamenti di sicurezza»</a>, per maggiori informazioni.
 			</div><div class="para">
 				Alcuni protocolli di rete sono intrinsecamente molto più insicuri di altri. Tra questi servizi rientrano quelli che:
@@ -1075,7 +1074,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Per maggiori informazioni su come rendere sicuri i servizi di rete, consultare la <a class="xref" href="#sect-Security_Guide-Server_Security">Sezione 3.2, «Server Security»</a>.
 			</div><div class="para">
 				Il paragrafo successivo illustra gli strumenti disponibili per impostare un semplice firewall.
-			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.6. Firewall personali</h3></div></div></div><div class="para">
 			Dopo aver configurato i <span class="emphasis"><em>necessari</em></span> servizi di rete, è importante implementare un firewall.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				La configurazione dei servizi e l'implementazione di un firewall, sono operazioni da fare <span class="emphasis"><em>prima</em></span> di connettersi ad Internet o altra rete non fidata.
@@ -1087,7 +1086,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 			Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, per creare un firewall di base, vedere la <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">Sezione 3.8.2, «Configurazione di un firewall di base»</a>.
 		</div><div class="para">
 			Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <code class="command">iptables</code> è probabilmente una scelta migliore. Fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls">Sezione 3.8, «Firewall»</a>, per maggiori informazioni. Per una guida omnicomprensiva sul comando <code class="command">iptables</code>, vedere la <a class="xref" href="#sect-Security_Guide-IPTables">Sezione 3.9, «IPTables»</a>.
-		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</h3></div></div></div><div class="para">
 			Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni. Di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni.
 		</div><div class="para">
 			Fedora, per proteggere le informazioni, distribuisce due strumenti che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica.
@@ -1109,7 +1108,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Sebbene il servizio <code class="command">sshd</code> sia inerentemente sicuro, il servizio <span class="emphasis"><em>deve</em></span> essere tenuto aggiornato. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-Security_Updates">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
 			</div></div></div><div class="para">
 			GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere e-mail contenenti dati sensibili sia per cifrare i dati sensibili nei dischi.
-		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Server_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">3.2. Server Security</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Server_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.2. Server Security</h2></div></div></div><div class="para">
 		Quando un sistema è impiegato come un server su una rete pubblica, esso diventa un potenziale obbiettivo degli attaccanti. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare.
 	</div><div class="para">
 		Di seguito si riassumono alcuni utili suggerimenti di validità generale:
@@ -1121,7 +1120,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Offrire soltanto un tipo di servizio per macchina (per quanto possibile)
 			</div></li><li class="listitem"><div class="para">
 				Controllare attentamente tutti i servizi alla ricerca di attività sospette
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</h3></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</h3></div></div></div><div class="para">
 			<em class="firstterm">TCP Wrapper</em> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete come SSH, Telent ed FTP usano TCP Wrapper che si interpongono a guardia tra una richiesta di servizio e il servizio stesso.
 		</div><div class="para">
 			I vantaggi offerti dai TCP Wrapper aumentano se usati in congiunzione con <code class="command">xinetd</code>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse.
@@ -1129,9 +1128,9 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				E' una buona idea usare anche regole di firewall, iptable, per creare ridondanza nell'ambito dei controlli d'accesso. Per maggiori informazioni sull'implementazione di firewall con i comandi iptable, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls">Sezione 3.8, «Firewall»</a>.
 			</div></div></div><div class="para">
 			Di seguito si illustrano alcune opzioni di sicurezza di base.
-		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">3.2.1.1. Aumentare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.1. Aumentare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
 				TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d'attacco da parte di host e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers ed il corrispondente linguaggio, fare riferimento alle pagine man relative a <code class="filename">hosts_options</code>.
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">3.2.1.1.1. TCP Wrapper e Connection Banner</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.1. TCP Wrapper e Connection Banner</h5></div></div></div><div class="para">
 					La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attaccanti, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <code class="option">banner</code>.
 				</div><div class="para">
 					L'esempio implementa un banner per il servizio <code class="command">vsftpd</code>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <code class="filename">/etc/banners/vsftpd</code> con il seguente contenuto:
@@ -1141,7 +1140,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Il token <code class="command">%c</code> presenta una varietà di informazioni sul client, come il nome utente e l'hostname o il nome utente e l'indirizzo IP, per rendere la connessione abbastanza intimidatoria.
 				</div><div class="para">
 					Per visualizzare il banner sulle richieste in corso, aggiungere la seguente riga al file <code class="filename">/etc/hosts.allow</code>:
-				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">3.2.1.1.2. TCP Wrapper e avvisi di attacco</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.2. TCP Wrapper e avvisi di attacco</h5></div></div></div><div class="para">
 					Nel caso si siano scoperti uno o più host condurre un attacco contro il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore in caso di attacchi successivi, usando la direttiva <code class="command">spawn</code>.
 				</div><div class="para">
 					Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente nel file <code class="filename">/etc/hosts.deny</code>:
@@ -1151,7 +1150,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Per consentire la connessione, inserire la direttiva <code class="command">spawn</code> nel file <code class="filename">/etc/hosts.allow</code>.
 				</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Poichè la direttiva <code class="command">spawn</code> esegue anche comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o che esegua una serie di comandi, ogniqualvolta un particolare client tenta di connettersi al server.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">3.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
 					Se occorre tenere traccia di certe particolari connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <code class="command">severity</code>.
 				</div><div class="para">
 					In questo esempio si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, debba essere considerato un potenziale cracker. Per questa situazione, sostituire il flag <code class="command">info</code> con <code class="command">emerg</code> nel file di log, e vietare la connessione.
@@ -1159,9 +1158,9 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Inserire quindi la seguente linea nel file <code class="filename">/etc/hosts.deny</code>:
 				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
 					In questo caso si usa la SyslogFacility <code class="command">authpriv</code>, elevando la priorità dal valore predefinito <code class="command">info</code> a <code class="command">emerg</code>, che invia i messaggi di log direttamente alla console.
-				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">3.2.1.2. Aumentare la sicurezza con xinetd</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.2. Aumentare la sicurezza con xinetd</h4></div></div></div><div class="para">
 				Questa sezione spiega come usare <code class="command">xinetd</code> per impostare un <span class="emphasis"><em>trap service</em></span> e per controllare i livelli di risorse disponibili per un servizio. Limitare le risorse ai servizi può contribuire a contrastare gli attacchi <acronym class="acronym">DoS</acronym> (<em class="firstterm">Denial of Service</em>). Fare riferimento alle pagine di man relative a <code class="command">xinetd</code> e <code class="filename">xinetd.conf</code>, per una lista di opzioni disponibili.
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">3.2.1.2.1. Impostare un Trap</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.1. Impostare un Trap</h5></div></div></div><div class="para">
 					Una caratteristica importante di <code class="command">xinetd</code> è la possibilità di inserire gli host, cui si vuole negare l'accesso ai servizi, in una lista <code class="filename">nera</code>. Agli host della lista è vietato, per un certo periodo di tempo o fino al successivo riavvio di <code class="command">xinetd</code>, di accedere ai servizi gestiti da <code class="command">xinetd</code>. Per fare ciò, occorre usare l'attributo <code class="command">SENSOR</code>. Si tratta di un modo semplice per bloccare gli host che scansionano le porte del server.
 				</div><div class="para">
 					Il primo passo da fare per impostare un <code class="command">SENSOR</code>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio si fa riferimento a Telnet.
@@ -1181,7 +1180,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 							Esso non funziona nel caso di scansioni nascoste.
 						</div></li><li class="listitem"><div class="para">
 							Un attaccante che scopra un <code class="option">SENSOR</code> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e, falsificando i loro indirizzi IP, connettersi alla porta.
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">3.2.1.2.2. Controllare le risorse server</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.2. Controllare le risorse server</h5></div></div></div><div class="para">
 					Un'altra importante caratteristica di <code class="command">xinetd</code> è la sua capacità di limitare le risorse dei servizi controllati.
 				</div><div class="para">
 					Per fare ciò usare le seguenti direttive:
@@ -1201,17 +1200,17 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifica il periodo in secondi, dedicato al servizio dalla CPU. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li></ul></div><div class="para">
 					Attraverso queste direttive si può prevenire che un singolo servizio, controllato da <code class="command">xinetd</code>, possa sovraccaricare il sistema, causando un DoS.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Proteggere Portmap</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.2. Proteggere Portmap</h3></div></div></div><div class="para">
 			Il servizio <code class="command">portmap</code> è un demone di assegnamento dinamico di porte per servizi RPC, come NIS e NFS. Può assegnare un esteso range di porte, ma presenta un meccanismo di autenticazione piuttosto debole e perciò è piuttosto difficile da rendere sicuro.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				L'implementazione di una policy di sicurezza in <code class="command">portmap</code> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <code class="command">portmap</code>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare <code class="command">portmap</code> e seguire le seguenti indicazioni.
 			</div></div></div><div class="para">
 			Se si eseguono servizi RPC, seguire le seguenti regole di base.
-		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">3.2.2.1. Proteggere portmap con TCP Wrapper</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.1. Proteggere portmap con TCP Wrapper</h4></div></div></div><div class="para">
 				Data la sua mancanza di una forma di autenticazione integrata, per limitare l'accesso di reti ed host al servizio <code class="command">portmap</code>, è importante usare TCP Wrapper.
 			</div><div class="para">
 				Inoltre, per limitare l'accesso al servizio, usare <span class="emphasis"><em>soltanto</em></span> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli e da altri metodi.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">3.2.2.2. Proteggere portmap con iptables</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.2. Proteggere portmap con iptables</h4></div></div></div><div class="para">
 				Per ulteriormente restringere l'accesso al servizio <code class="command">portmap</code>, è una buona idea aggiungere regole iptables al server e restringere l'accesso a reti specifiche.
 			</div><div class="para">
 				Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <code class="command">portmap</code>). Il secondo consente connessioni TCP da localhost (necessario al servizio <code class="command">sgi_fam</code> usato da <span class="application"><strong>Nautilus</strong></span>), alla stessa porta. Tutti gli altri pacchetti vengono scartati.
@@ -1220,7 +1219,7 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 				Analogamente, per limitare il traffico UDP, usare il comando:
 			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls">Sezione 3.8, «Firewall»</a>.
-				</div></div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Proteggere NIS</h3></div></div></div><div class="para">
+				</div></div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.3. Proteggere NIS</h3></div></div></div><div class="para">
 			<em class="firstterm">NIS</em> o <acronym class="acronym">Network Information Service</acronym>, è un servizio RPC denominato <code class="command">ypserv</code>, usato insieme a <code class="command">portmap</code> e ad altri servizi per distribuire username, password ed altre informazioni sensibili agli host registrati nel dominio.
 		</div><div class="para">
 			Un server NIS è costituito da varie applicazioni. Esse sono:
@@ -1236,9 +1235,9 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 			Secondo gli attuali standard di sicurezza, NIS è sostanzialmente poco sicuro. Esso non presenta alcun meccanismo di autenticazione degli host, trasmettendo tutte le informazioni senza alcuna cifratura, incluse le password hash. Di conseguenza, si richiede estrema attenzione alla configurazione di una rete che usi NIS. Come se non bastasse, ciò è ulteriormente complicato da una configurazione predefinita di NIS inerentemente poco sicura.
 		</div><div class="para">
 			Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <code class="command">portmap</code>, come indicato nella <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap">Sezione 3.2.2, «Proteggere Portmap»</a>, e successivamente risolvere al meglio i seguenti problemi, come la pianificazione della rete.
-		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">3.2.3.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
 				Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall e su una rete segmentata e fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">3.2.3.2. Usare una Password come Nome Dominio e Hostname</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.2. Usare una Password come Nome Dominio e Hostname</h4></div></div></div><div class="para">
 				Se l'utente conosce il nome di dominio e il nome di DNS del server NIS, ogni macchina del dominio NIS può ottenere, con opportuni comandi, informazioni dal server senza bisogno di autenticazione.
 			</div><div class="para">
 				Per esempio, se un utente connette un portatile alla rete o riesce ad accedere alla rete dall'esterno (ed a manomettere (spoof) un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <code class="command">/etc/passwd</code>:
@@ -1248,7 +1247,7 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 					Se si usa Kerberos, il file <code class="command">/etc/shadow</code> non è salvato in un NIS.
 				</div></div></div><div class="para">
 				Per rendere più arduo ad un attaccante, l'accesso alle informazioni NIS, creare una stringa random per l'hostnome del DNS, come <code class="filename">o7hfawtgmhwg.domain.com</code> ed analogamente per il nome di dominio NIS, usando una stringa differente.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">3.2.3.3. Modificare il file <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.3. Modificare il file <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
 				Se il file <code class="filename">/var/yp/securenets</code> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare è di inserire nel file, coppie di netmask/network, in modo che <code class="command">ypserv</code> risponda solo alle richieste provenienti dalle reti specificate.
 			</div><div class="para">
 				Di seguito si riporta un esempio da un file <code class="filename">/var/yp/securenets</code>:
@@ -1256,7 +1255,7 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 					Non avviare mai un server NIS senza prima aver creato un file <code class="filename">/var/yp/securenets</code> adeguato.
 				</div></div></div><div class="para">
 				Questa tecnica, tuttavia, non offre protezione da un attacco di tipo IP spoofing, ma serve a limitare le reti servite da NIS.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">3.2.3.4. Assegnare porte statiche ed usare regole iptables</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.4. Assegnare porte statiche ed usare regole iptables</h4></div></div></div><div class="para">
 				A tutti i servizi NIS si possono assegnare porte specifiche, ad eccezione di <code class="command">rpc.yppasswdd</code> — il demone che permette agli utenti di modificare le password di accesso. Assegnando porte ai due demoni NIS, <code class="command">rpc.ypxfrd</code> e <code class="command">ypserv</code>, si possono creare regole di firewall, per proteggere ulteriormente i demoni NIS da potenziali intrusori.
 			</div><div class="para">
 				Per fare ciò, aggiungere la seguenti righe al file <code class="filename">/etc/sysconfig/network</code>:
@@ -1267,15 +1266,15 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835 solo dalla rete 192.168.0.0/24.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Firewalls">Sezione 3.8, «Firewall»</a>.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">3.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
 				La cosa importante da considerare quando si usa NIS per autenticazione, è che ogni volta che un utente accede ad una macchina, la password hash dal file <code class="filename">/etc/shadow</code> è trasmessa in chiaro sulla rete. Se un intrusore riesce ad intrufolarsi nel dominio NIS e ad intercettare il traffico di rete, egli potrebbe carpire username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli e l'attaccante ottenere un valido account d'accesso.
 			</div><div class="para">
 				Poichè Kerberos usa chiavi cifrate, le password hash non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <a class="xref" href="#sect-Security_Guide-Kerberos">Sezione 3.7, «Kerberos»</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Proteggere NFS</h3></div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.4. Proteggere NFS</h3></div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				La versione NFSv4 inclusa in Fedora, non richiede più il servizio <code class="command">portmap</code>, come illustrato nella <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap">Sezione 3.2.2, «Proteggere Portmap»</a>. In tutte le versioni di NFS, il traffico viene trasmesso usando TCP e non più UDP. Inoltre NFSv4 ora include autenticazioni utente e di gruppo basati su Kerberos, parte integrante del modulo <code class="filename">RPCSEC_GSS</code> del kernel. Si includono informazioni anche su <code class="command">portmap</code>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <code class="command">portmap</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">3.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
 				Ora che NFSv4 usa Keberos per trasmettere le informazioni (cifrate), è importante che il servizio venga correttamente configurato dietro un firewall o su una porzione di rete. NFSv2 ed NFSv3 continuano a trasmettre i dati in chiaro e di ciò va tenuto conto. Una accurata progettazione di rete, che tenga conto di ciò, aiuta a prevenire falle di sicurezza.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">3.2.4.2. Attenzione agli errori sintattici</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.2. Attenzione agli errori sintattici</h4></div></div></div><div class="para">
 				Il server NFS determina i file system da esportare e verso quali host, consultando il file <code class="filename">/etc/exports</code>. Prestare molta attenzione a non aggiungere spazi durante la modifica del file.
 			</div><div class="para">
 				Per esempio, la seguente riga nel file <code class="filename">/etc/exports</code>, condivide la directory <code class="command">/tmp/nfs/</code> con l'host <code class="command">bob.example.com</code> con permessi read/write.
@@ -1283,11 +1282,11 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				Invece a causa dello spazio dopo l'hostname, la seguente riga nel file <code class="filename">/etc/exports</code>, condivide la directory con l'host <code class="computeroutput">bob.example.com</code> in sola lettura, e la condivide con <span class="emphasis"><em>tutti gli altri</em></span> in lettura/scrittura.
 			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
 				E' una buona norma verificare ogni condivisione NFS configurata, usando il comando <code class="command">showmount</code>:
-			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">3.2.4.3. Non usare l'opzione <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
+			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.3. Non usare l'opzione <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
 				Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <code class="command">nfsnobody</code>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root diventa <code class="command">nfsnobody</code>, impedendo l'avvio di programmi setuid.
 			</div><div class="para">
 				Se si usa l'opzione <code class="command">no_root_squash</code>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan, che potrebbero essere inavvertitamente eseguiti da ignari utenti.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">3.2.4.4. Configurazione di firewall in NFS</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.4. Configurazione di firewall in NFS</h4></div></div></div><div class="para">
 				Le porte usate da NFS sono assegnate dinamicamente da rcpbind, che potrebbe causare problemi durante la creazione delle regole di firewall. Per semplificare il processo, usare il file <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> per specificare le porte da usare:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">MOUNTD_PORT</code> — Porta TCP e UDP per mountd (rpc.mountd)
@@ -1301,13 +1300,13 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porte UDP e TCP 2049 (NFS).
 			</div><div class="para">
 				Usare il comando <code class="command">rpcinfo -p</code> sul server NFS per vedere le porte e i programmi RPC usati.
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Proteggere HTTP Apache</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.5. Proteggere HTTP Apache</h3></div></div></div><div class="para">
 			Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server HTTP Apache — troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache.
 		</div><div class="para">
 			Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <span class="emphasis"><em>prima </em></span> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura nelle directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:
 		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
 			Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle seguenti direttive, configurabili in <code class="filename">/etc/httpd/conf/httpd.conf</code>:
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
 						La direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del server web. Per esempio, sarebbe una pessima idea creare un link simbolico a <code class="filename">/</code>.
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
 						La direttiva è abilitata per impostazione, ma potrebbe non essere desiderabile. Per impedire ai visitatori di sfogliare i file sul server, disabilitare questa direttiva.
@@ -1318,7 +1317,7 @@ UserDir disabled root</pre><div class="para">
 						Queste direttive consentono la navigazione nelle directory degli utenti, esclusa la directory <code class="filename">/root/</code>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <code class="option">UserDir disabled</code>.
 					</div></dd></dl></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Non rimuovere la direttiva <code class="option">IncludesNoExec</code>. Per impostazione, il modulo <em class="firstterm">SSI</em> (<abbr class="abbrev">Server-Side Includes</abbr>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attaccante ad eseguire comandi.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Proteggere FTP</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.6. Proteggere FTP</h3></div></div></div><div class="para">
 			<em class="firstterm">FTP</em> (<abbr class="abbrev">File Transfer Protocol</abbr>) è un vetusto protocollo TCP progettato per il trasferimento di file. Poichè tutte le transazioni con il server, inclusa l'autenticazione, sono in chiaro, FTP è considerato un protocollo non sicuro e perciò richiede opportune configurazioni.
 		</div><div class="para">
 			Fedora offre tre server FTP
@@ -1330,7 +1329,7 @@ UserDir disabled root</pre><div class="para">
 					<code class="command">vsftpd</code> — Un servizio FTP a sè stante orientato alla sicurezza.
 				</div></li></ul></div><div class="para">
 			Di seguito si indicano le linee guida per impostare un servizio FTP, <code class="command">vsftpd</code>.
-		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">3.2.6.1. Greeting Banner FTP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.1. Greeting Banner FTP</h4></div></div></div><div class="para">
 				Prima di inviare le proprie credenziali di accesso (username e password), gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere maliziosamente usate da un cracker, note le vulnerabilità di sistema.
 			</div><div class="para">
 				Per modificare le impostazioni del banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
@@ -1344,7 +1343,7 @@ UserDir disabled root</pre><div class="para">
 				Per fare riferimento a questo file banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
 				Usando i TCP Wrapper, come descritto nella <a class="xref" href="#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">Sezione 3.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, è possibile inviare ulteriori banner alle connessioni in entrata.
-			</div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">3.2.6.2. Accesso anonimo</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.2. Accesso anonimo</h4></div></div></div><div class="para">
 				La directory <code class="filename">/var/ftp/</code> attiva l'account anonimo.
 			</div><div class="para">
 				Il modo più semplice per creare la directory è di installare il pacchetto <code class="filename">vsftpd</code>. Il pacchetto crea una directory per utenti anonimi e configura in sola lettura la directory.
@@ -1352,7 +1351,7 @@ UserDir disabled root</pre><div class="para">
 				Per impostazione, gli utenti anonimi non possono scrivere in nessuna directory.
 			</div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 					Se si abilita l'accesso anonimo al server FTP, prestare attenzione a dove sono salvati i dati sensibili.
-				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">3.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
 					Per consentire ad utenti anonimi di inviare file sul server, si raccomanda di creare una directory in sola scrittura in <code class="filename">/var/ftp/pub/</code>.
 				</div><div class="para">
 					Ecco la procedura; digitare il comando:
@@ -1364,23 +1363,23 @@ UserDir disabled root</pre><div class="para">
 						Gli amministratori che permettono ad utenti anonimi di leggere e scrivere in directory, spesso scoprono che i loro server diventano repository di software pirata.
 					</div></div></div><div class="para">
 					Poi, aggiungere la seguente riga al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
-				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">3.2.6.3. Account utenti</h4></div></div></div><div class="para">
+				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.3. Account utenti</h4></div></div></div><div class="para">
 				Poichè FTP trasmette username e password in chiaro, è una buona norma vietare agli utenti l'accesso al server, con i loro account.
 			</div><div class="para">
 				Per disabilitare tutti gli account, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
-			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">3.2.6.3.1. Restringere gli account utenti</h5></div></div></div><div class="para">
+			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.3.1. Restringere gli account utenti</h5></div></div></div><div class="para">
 					Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <code class="command">sudo</code>, si può usare un file di autenticazione PAM, come descritto nella <a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">Sezione 3.1.4.2.4, «Disabilitare l'account root usando PAM»</a>. Il file di configurazione PAM relativo a <code class="command">vsftpd</code> è <code class="filename">/etc/pam.d/vsftpd</code>.
 				</div><div class="para">
 					E' anche possibile disabilitare gli account direttamente all'interno di ciascun servizio.
 				</div><div class="para">
 					Per disabilitare un account specifico, aggiungere lo username nel fie <code class="filename">/etc/vsftpd.ftpusers</code>.
-				</div></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">3.2.6.4. Usare TCP Wrapper per il controllo degli accessi</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.4. Usare TCP Wrapper per il controllo degli accessi</h4></div></div></div><div class="para">
 				Consultare la <a class="xref" href="#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">Sezione 3.2.1.1, «Aumentare la sicurezza con TCP Wrapper»</a>, per controllare gli accessi al servizio FTP usando TCP Wrapper.
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Proteggere Sendmail</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.7. Proteggere Sendmail</h3></div></div></div><div class="para">
 			Sendmail è un MTA (Mail Transfer Agent) che usa SMTP (Simple Mail Transfer Protocol) per trasferire posta elettronica tra altri MTA ed ai client di posta. Sebbene molti MTA siano capaci di cifrare le comunicazioni, la maggior parte di essi non lo sono, perciò spedire posta elettronica su una rete pubblica è considerato una forma di comunicazione inerentemente non sicura.
 		</div><div class="para">
 			A chiunque sia desideroso di implemetare un server Sendmail, si raccomanda di seguire le seguenti indicazioni.
-		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">3.2.7.1. Limitare un attacco tipo DoS</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.1. Limitare un attacco tipo DoS</h4></div></div></div><div class="para">
 				Data la natura dei messaggi di posta elettronica, un attaccante potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <code class="filename">/etc/mail/sendmail.mc</code>, si limita il rischio legato a tali attacchi.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">confCONNECTION_RATE_THROTTLE</code> — Il numero di connessioni al secondo accettate dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate.
@@ -1392,15 +1391,15 @@ UserDir disabled root</pre><div class="para">
 						<code class="command">confMAX_HEADERS_LENGTH</code> — La dimensione massima, in byte, per l'intestazione (header) del messaggio.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">confMAX_MESSAGE_SIZE</code> — La dimensione massima, in byte, per un singolo messaggio.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">3.2.7.2. NFS e Sendamil</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.2. NFS e Sendamil</h4></div></div></div><div class="para">
 				Non porre mai la directory di coda delle mail, <code class="filename">/var/spool/mail/</code> su un volume condiviso NFS.
 			</div><div class="para">
 				Poichè NFSv2 ed NFSv3 non usano alcun controllo sugli ID degli utenti e dei gruppi, due o più utenti potrebbero risultare con lo stesso ID, e ricevere e leggere le mail reciproche.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Con NFSv4 che usa Kerberos, questo non è il caso, in quanto il modulo <code class="filename">SECRPC_GSS</code> del kernel, non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <span class="emphasis"><em>non</em></span> porre la directory di coda delle mail su volumi condivisi NFS.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">3.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
 				Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare l'accesso al server solo tramite un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti, nel file <code class="filename">/etc/passwd</code>, dovrebbero essere impostate su <code class="command">/sbin/nologin</code> (con la possibile eccezione dell'utente root).
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Controllare le porte in ascolto</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.8. Controllare le porte in ascolto</h3></div></div></div><div class="para">
 			Dopo aver configurato i servizi di rete, diventa di primaria importanza prestare la dovuta attenzione alle porte effettivamente in ascolto sulle interfacce di rete. Ogni porta aperta è un rischio di intrusione.
 		</div><div class="para">
 			Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Il metodo è poco affidabile, in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni sono frequenti obbiettivi degli attaccanti. I cracker, in genere, nascondono le tracce dei loro interventi sulle porte che sono riusciti ad aprire, sostituendo <code class="command">netstat</code> e <code class="command">lsof</code> con proprie versioni modificate.
@@ -1447,11 +1446,11 @@ ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTE
 ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
 ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
 			Questi strumenti rivelano una grande quantità di informazioni sullo stato dei servizi in esecuzione. Essi sono flessibili ed offrono una varietà di informazioni sui servizi e la configurazione di rete. Per maggiori informazioni vedere le pagine di man relative a <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, e <code class="filename">services</code>.
-		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introduzione</h3></div></div></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.1. Introduzione</h3></div></div></div><div class="para">
 			La funzionalità SSO di Fedora serve a ridurre il numero di autenticazioni richieste agli utenti Fedora. La maggior parte delle applicazioni sfruttano gli stessi meccanismi di autenticazione ed autorizzazione, cosicchè una volta loggati in Fedora, gli utenti non devono reinserire la loro password. Queste applicazioni sono illustrate più avanti.
 		</div><div class="para">
 			Inoltre, gli utenti possono accedere alle loro macchine anche in assenza di una connessione di rete (<em class="firstterm">modalità offline</em>), oppure in condizioni di connessioni inaffidabili, per esempio in accessi wireless. In quest'ultimo caso, il livello dei servizi risulterà leggermente degradato.
-		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">3.3.1.1. Applicazioni supportate</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.1. Applicazioni supportate</h4></div></div></div><div class="para">
 				Di seguito si elencano le applicazioni che attualmente supportano lo schema di accesso unificato in Fedora:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Login
@@ -1459,19 +1458,19 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 						Salvaschermo
 					</div></li><li class="listitem"><div class="para">
 						Firefox e Thunderbird
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">3.3.1.2. Meccanismi di autenticazione supportati</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.2. Meccanismi di autenticazione supportati</h4></div></div></div><div class="para">
 				Fedora correntemente supporta i seguenti meccanismi di autenticazione:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Login via nome/password Kerberos
 					</div></li><li class="listitem"><div class="para">
 						Login via Smart Card
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">3.3.1.3. Smart Card supportate</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.3. Smart Card supportate</h4></div></div></div><div class="para">
 				Fedora è stato testato con il lettore e le smart-card Cyberflex, ma anche altre smart-card conformi alle specifiche Java card 2.1.1 e Global Platform 2.0.1 dovrebbero operare correttamente, come ogni lettore che sia supportato dalla piattaforma PCSC.
 			</div><div class="para">
 				Fedora è stato testato anche con lo standard Common Access Cards (CAC) (n.d.t. impiegato principalmente negli U.S.A. dal DoD). Il lettore supportato per CAC è l'SCM SCR 331 USB.
 			</div><div class="para">
 				Fedora supporta anche smart card Gemalto Cyberflex Access 64k v2, conformi con gli standard DER SHA-1 configurati come in PKCSI v2.1. Queste smart card ora usano lettori che si conformano alle norme CCID (Chip/Smart Card Interface Devices).
-			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">3.3.1.4. Vantaggi di Single Sign-on di Fedora</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.4. Vantaggi di Single Sign-on di Fedora</h4></div></div></div><div class="para">
 				Oggigiorno, esistono numerosi meccanismi di sicurezza che utilizzano una varietà di protocolli e di <span class="emphasis"><em>credential store</em></span>. Tra questi si ricordano SSL, SSH, IPsec e Kerberos. L'SSO di Fedora si propone di unificare questi schemi. Ciò non vuol dire sostituire Keberos con certificazioni X.509v3, quanto unificarli in modo da ridurre il carico di gestione sia agli utenti che agli amministratori.
 			</div><div class="para">
 				Per raggiungere questo obbiettivo Fedora:
@@ -1481,7 +1480,7 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 						Include il Sistema di Certficazione ESC (Enterprise Security Client), con il sistema operativo base. L'applicazione ESC intercetta gli eventi relativi all'inserzione delle samrt card. Se una smart card, conforme al Sistema di Certificazione usato in Fedora viene inserita nel sistema, ESC visualizza una interfaccia grafica istruendo l'utente su come registrare la smart card.
 					</div></li><li class="listitem"><div class="para">
 						Unifica Kerberos e NSS in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi).
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Primo utilizzo di una nuova Smart Card</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.2. Primo utilizzo di una nuova Smart Card</h3></div></div></div><div class="para">
 			Prima di poter usare la smart card sul proprio sistema e avvantaggiarsi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni e configurazioni, come descritto di seguito.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate consultare "Red Hat Certificate System Enterprise Security Client Guide".
@@ -1541,11 +1540,11 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 							dove, <em class="replaceable"><code>MY.CAC_CN.123454</code></em> è il Common Name sulla propria card CAC e <em class="replaceable"><code>myloginid</code></em> è il proprio UID di accesso.
 						</div></li></ol></li><li class="step"><div class="para">
 					Logout
-				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">3.3.2.1. Risoluzione problemi</h4></div></div></div><div class="para">
+				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.2.1. Risoluzione problemi</h4></div></div></div><div class="para">
 				In caso di problemi con la smart card, per localizzare la causa del problema provare ad usare il seguente comando (smart card registrata ed inserita nel lettore):
 			</div><pre class="screen">pklogin_finder debug</pre><div class="para">
 				Il comando <code class="command">pklogin_finder</code> in modalità debug, cerca di recuperare la validità dei certificati e di verificare se uno UID sia associato ad uno dei certificati presenti nella card.
-			</div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Come funziona la registrazione di una Smart Card</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.3. Come funziona la registrazione di una Smart Card</h3></div></div></div><div class="para">
 			Le smart card vengono <em class="firstterm">registrate</em> nel momento in cui ricevono un certificato firmato da un <abbr class="abbrev">CA</abbr> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					L'utente inserisce la propria smart card in un lettore nei pressi della macchina. Questo evento è intercettato da <abbr class="abbrev">ESC</abbr> (Enterprise Security Client).
@@ -1555,7 +1554,7 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 					Il <abbr class="abbrev">TPS</abbr> registra la smart card usando un certificato firmato dal <abbr class="abbrev">CA</abbr>.
 				</div></li></ol></div><div class="figure" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Come funziona la registrazione di una Smart Card" /><div class="longdesc"><div class="para">
 						Funzionamento della registrazione di una Smart Card.
-					</div></div></div></div><h6>Figura 3.4. Come funziona la registrazione di una Smart Card</h6></div><br class="figure-break" /></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Come funziona l'accesso via Smart Card</h3></div></div></div><div class="para">
+					</div></div></div></div><h6>Figura 3.4. Come funziona la registrazione di una Smart Card</h6></div><br class="figure-break" /></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.4. Come funziona l'accesso via Smart Card</h3></div></div></div><div class="para">
 			Questo paragrafo offre una breve panoramica sul processo di accesso usando smart card.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Quando l'utente inserisce la propria smart card nel lettore, l'evento è intercettato da PAM che chiede di inserire il PIN utente.
@@ -1569,7 +1568,7 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 				Non è possibile accedere al sistema con una card non registrata anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata.
 			</div></div></div><div class="para">
 			Vedere la <a class="xref" href="#sect-Security_Guide-Kerberos">Sezione 3.7, «Kerberos»</a> e la <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">Sezione 3.5, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni su Kerberos e <acronym class="acronym">PAM</acronym>.
-		</div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurare Firefox ad usare Kerberos con SSO</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.5. Configurare Firefox ad usare Kerberos con SSO</h3></div></div></div><div class="para">
 			E' possibile configurare Firefox ad usare Kerberos con SSO. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbr class="abbrev">KDC</abbr> appropriato. Il seguente paragrafo descriverà i passi necessari per una corretta configurazione.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Per visualizzare le attuali opzioni di configurazione, nella barra degli indirizzi di Firefox digitare <strong class="userinput"><code>about:config</code></strong>.
@@ -1604,7 +1603,7 @@ Valid starting     Expires            Service principal
         renew until 10/26/06 23:47:54
 
 Kerberos 4 ticket cache: /tmp/tkt10920
-klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting">3.3.5.1. Risoluzione problemi</h4></div></div></div><div class="para">
+klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.5.1. Risoluzione problemi</h4></div></div></div><div class="para">
 				Se si sono seguiti i passaggi di configurazione indicati ma il processo di autenticazione non funziona, è possibile attivare in modalità verbosa, i messaggi del processo di autenticazione. In tal modo è possibile individuare la causa del problema. Per abilitare la modalità verbosa, seguire i seguenti passaggi:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Chiudere tutte le istanze di Firefox.
@@ -1626,9 +1625,9 @@ Server not found in Kerberos database</pre><div class="para">
 			</div><pre class="screen">.example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 				Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, che permette alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log.
-			</div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Yubikey" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Yubikey">3.4. Yubikey</h2></div></div></div><div class="para">
+			</div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Yubikey" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.4. Yubikey</h2></div></div></div><div class="para">
 		Yubikey è un token di autenticazione hardware che utilizza software open source per operare. Questo token è un semplice dispositivo USB che compare come una tastiera sul computer. Il singolo tasto sul token fornisce una password usa e getta (OTP) che ad ogni pressione può essere usata per autenticare un utente. Attualmente sono presenti molte implementazioni di questa soluzione che saranno descritte in seguito.
-	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con un server centralizzato</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.1. Utilizzo di Yubikey con un server centralizzato</h3></div></div></div><div class="para">
 			Un modulo PAM è già presente nei repository di Fedora che consente l'autenticazione dei computer che possono contattare un server di autenticazione. Il server può essere sia impostato a livello dominio, oppure si può usare il server Yubico. Questo metodo di autenticazione è una grande soluzione aziendale dove più utenti possono richiedere l'accesso a molti computer sul dominio. I seguenti passaggi descrivono il setup.
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Installare <span class="package">pam_yubico</span>
@@ -1652,9 +1651,9 @@ example.com = EXAMPLE.COM</pre><div class="para">
 					Eseguire il logout, quando si tenta di riaccedere si dovrebbe richiedere o la password oppure l'OTP yubikey o entrambi a seconda di come è stato configurato il sistema.
 				</div></li></ol></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Viene richiesta una connessione al server di autenticazione oppure non si verifica una corretta autenticazione. Ciò potrebbe essere dannoso in un sistema che non possiede una connessione ad internet costante.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Autenticazione ai siti web con la Yubikey</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.2. Autenticazione ai siti web con la Yubikey</h3></div></div></div><div class="para">
 			Al di fuori dello scopo di questa guida Yubikey consente di autenticarsi sui siti web supportando questo metodo di autenticazione. Questi siti web normalmente supportano i server di autenticazione Yubico, ma alcuni potrebbero essere impostati in modo simile al sistema centralizzato di autenticazione. Yubico fornisce anche servizi OpenID che possono essere utilizzati con alcuni siti web.
-		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.5. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
 		I programmi che autorizzano l'accesso ad un sistema, usano l'<em class="firstterm">autenticazione</em> per verificare l'identità degli utenti (autenticazione, vuol dire, stabilire che un utente è chi dice di essere).
 	</div><div class="para">
 		Nel passato, ogni programmi aveva un proprio modo per autenticare gli utenti. Con Fedora molti programmi sono stati configurati per usare un meccanismo di autenticazione centralizzato, denominato <acronym class="acronym">PAM</acronym> (Pluggable Authentication Modules).
@@ -1662,7 +1661,7 @@ example.com = EXAMPLE.COM</pre><div class="para">
 		PAM presenta un architettura modulare, offrendo all'amministratore un alto grado di flessibilità per impostare le policy di autenticazione nel sistema.
 	</div><div class="para">
 		Nella maggior parte dei casi, il file di configurazione predefinito risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">Sezione 3.5.3, «Formato del file di configurazione di PAM»</a>.
-	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.1. Vantaggi di PAM</h3></div></div></div><div class="para">
 			PAM presenta i seguenti vantaggi:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					uno schema di autenticazione comune che può essere usato in un'ampia varietà di applicazioni.
@@ -1670,17 +1669,17 @@ example.com = EXAMPLE.COM</pre><div class="para">
 					significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori sia per gli sviluppatori di applicazioni.
 				</div></li><li class="listitem"><div class="para">
 					una singola libreria completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione.
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. File di configurazione di PAM</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.2. File di configurazione di PAM</h3></div></div></div><div class="para">
 			La directory <code class="filename">/etc/pam.d/</code> contiene i file di configurazione di PAM di ciascuna applicazione che usa PAM. Nelle precedenti versioni di PAM veniva usato il file <code class="filename">/etc/pam.conf</code>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <code class="filename">/etc/pam.d/</code>.
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">3.5.2.1. File PAM del servizio</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.2.1. File PAM del servizio</h4></div></div></div><div class="para">
 				Ogni applicazione o <em class="firstterm">servizio</em> che usi PAM, possiede un file nella directory <code class="filename">/etc/pam.d/</code>. Ciascun file di questa directory ha lo stesso nome del servizio di cui controlla l'accesso.
 			</div><div class="para">
 				Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <code class="filename">/etc/pam.d/</code>. Per esempio il programma <code class="command">login</code> definisce il suo nome di servizio come <code class="command">login</code> e installa il proprio file di configurazione PAM <code class="filename">/etc/pam.d/login</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del file di configurazione di PAM</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.3. Formato del file di configurazione di PAM</h3></div></div></div><div class="para">
 			Ogni file di configurazione PAM contiene un gruppo di direttive strutturate come segue:
 		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
 			Ciascuno di questi elementi è spiegato nelle seguenti sezioni.
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">3.5.3.1. Module Interface</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.1. Module Interface</h4></div></div></div><div class="para">
 				Attaualmente sono disponibili quattro tipi di interfacce di moduli PAM. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">auth</code> — Questa interfaccia autentica l'uso. Per esempio richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos.
@@ -1696,7 +1695,7 @@ example.com = EXAMPLE.COM</pre><div class="para">
 				In un file di configurazione di PAM, l'interfaccia è il primo campo definito. Per esempio, una tipica riga in un file di configurazione è simile a questa:
 			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
 				Questa direttiva stabilisce di usare l'interfaccia <code class="command">auth</code> del modulo <code class="filename">pam_unix.so</code>.
-			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">3.5.3.1.1. Impilare Module Interface</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.5.3.1.1. Impilare Module Interface</h5></div></div></div><div class="para">
 					Le direttive di interfaccia possono essere <span class="emphasis"><em>impilate</em></span>, ossia disposte una sull'altra, cosicchè più moduli possano essere usati per realizzare una certa finalità. Se il flag di controllo di un modulo ha il valore "sufficient" o "requisite" (sul significato di questi flag di controllo, fare riferimento alla <a class="xref" href="#sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">Sezione 3.5.3.2, «Control Flag»</a>), allora ai fini del processo di autenticazione è importante l'ordine in cui i moduli sono disposti nella lista.
 				</div><div class="para">
 					La disposizione in pila permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione. Per esempio il comando <code class="command">reboot</code>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:
@@ -1715,7 +1714,7 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 							<code class="command">#auth include system-auth</code> — Questa riga è un commento e perciò non processata.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">account required pam_permit.so</code> — Questa riga usa il modulo <code class="filename">pam_permit.so</code> che consente all'utente root o ad altro utente loggato in un terminale di riavviare il sistema.
-						</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">3.5.3.2. Control Flag</h4></div></div></div><div class="para">
+						</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.2. Control Flag</h4></div></div></div><div class="para">
 				Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente.
 			</div><div class="para">
 				Ci sono quattro flag di controllo predefiniti:
@@ -1733,9 +1732,9 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 				Correntemente, è disponibile una nuova sintassi per i flag di controllo che consente un controllo più preciso su PAM.
 			</div><div class="para">
 				Le pagine di man su <code class="command">pam.d</code> e la documentazione su PAM nella directory <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM sul proprio sistema, descrivono questa nuova sintassi in tutti i dettagli.
-			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">3.5.3.3. Module Name</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.3. Module Name</h4></div></div></div><div class="para">
 				Il nome di un modulo consente a PAM di fare riferimento al modulo contenente la specifica interfaccia. Nelle precedenti versioni di Fedora, si usava indicare il percorso completo del modulo, nel file di configurazione di PAM. Inoltre, con la comparsa dei sistemi <em class="firstterm">multilib</em>, che utilizzano moduli PAM a 64 bit di <code class="filename">/lib64/security/</code>, il nome della directory viene omesso perchè l'applicazione è collegata alla versione <code class="filename">libpam</code> appropriata, in grado di localizzare la corretta versione del modulo.
-			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">3.5.3.4. Module Arguments</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.4. Module Arguments</h4></div></div></div><div class="para">
 				Durante la fase di autenticazione, PAM usa <em class="firstterm">argomenti</em> per passare informazioni ad un modulo.
 			</div><div class="para">
 				Per esempio il modulo <code class="filename">pam_userdb.so</code>, usa le informazioni contenute in un file di database Berkley DB, per autenticare l'utente. Il Berkley DB è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <code class="filename">db</code> che specifica il database da usare.
@@ -1743,7 +1742,7 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 				Di seguito si riporta una riga tipica relativa a un modulo <code class="filename">pam_userdb.so</code> in un file di configurazione di PAM. Il <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> rappresenta il percorso completo al file di database Berkley DB:
 			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
 				Il passaggio di argomenti non validi, <span class="emphasis"><em>generalmente</em></span> non altera il successo o fallimento della chiamata del modulo PAM. Comunque in caso di fallimento, gli errori sono riportati nel file <code class="filename">/var/log/secure</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Un esempio di file di configurazione di PAM</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.4. Un esempio di file di configurazione di PAM</h3></div></div></div><div class="para">
 			Di seguito si riporta un esempio di file di configurazione di PAM:
 		</div><pre class="screen">#%PAM-1.0
 auth		required  pam_securetty.so
@@ -1784,7 +1783,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							L'ultimo argomento su questa riga, <code class="command">use_authtok</code>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo caso tutte le nuove password devono superare la verifica del modulo <code class="filename">pam_cracklib.so</code> che garantisce password sicure.
 						</div></li></ul></div></li><li class="listitem"><div class="para">
 					<code class="command">session required pam_unix.so</code> — La riga finale indica all'interfaccia della sessione del modulo <code class="filename">pam_unix.so</code> di gestire la sessione. Questo modulo registra nel file <code class="filename">/var/log/secure</code> il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione per ulteriori funzionalità.
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creare moduli PAM</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.5. Creare moduli PAM</h3></div></div></div><div class="para">
 			E' possibile creare o aggiungere in ogni momento, nuovi moduli PAM alle applicazioni che usano PAM.
 		</div><div class="para">
 			Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password "usa e getta" e realizzare un modulo PAM di supporto. Poi, i programmi che usano PAM possono immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche.
@@ -1792,7 +1791,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 			Questo consente agli sviluppatori ed agli amministratori di mescolare insieme, come pure testare metodi di autenticazione su differenti programmi, senza bisogno di ricompilazione.
 		</div><div class="para">
 			La documentazione relativa alla realizzazione di moduli è inclusa nella directory <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM in uso nel sistema.
-		</div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. Caching delle credenziali PAM ed Amministrative</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.6. Caching delle credenziali PAM ed Amministrative</h3></div></div></div><div class="para">
 			In Fedora, un numero di strumenti amministrativi permette agli utenti di ottenere elevati privilegi per un periodo di cinque minuti, tramite il modulo <code class="filename">pam_timestamp.so</code>. E' importante capire il funzionamento di questo meccanismo, perchè un utente che si allontani da un terminale mentre <code class="filename">pam_timestamp.so</code> è ancora in vita, lascia la macchina aperta a manipolazioni da parte di chiunque possa fisicamente accedere al terminale incustodito.
 		</div><div class="para">
 			Nello schema di temporizzazione di PAM, l'applicazione di amministrazione grafica richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <code class="filename">pam_timestamp.so</code> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <code class="filename">/var/run/sudo/</code>. Se il file esiste già, l'interfaccia non richiede la password. Infatti il modulo <code class="filename">pam_timestamp.so</code> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente.
@@ -1802,7 +1801,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 			L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione che appare nell'area di notifica del pannello.
 		</div><div class="figure" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="L'Icona di Autenticazione" /><div class="longdesc"><div class="para">
 						Icona di Autenticazione
-					</div></div></div></div><h6>Figura 3.7. L'Icona di Autenticazione</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">3.5.6.1. Rimuovere il file a marca temporale</h4></div></div></div><div class="para">
+					</div></div></div></div><h6>Figura 3.7. L'Icona di Autenticazione</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.1. Rimuovere il file a marca temporale</h4></div></div></div><div class="para">
 				Prima di lasciare incustodita una macchina in cui sia attiva una temporizzazione di PAM, si raccomanda di distruggere il file contenente la marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione nel <span class="emphasis"><em>system tray</em></span>.
 			</div><div class="figure" id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" alt="Rimuovere l'Autenticazione" /><div class="longdesc"><div class="para">
 							Rimuovere l'Autenticazione.
@@ -1820,7 +1819,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						Eventuali fallimenti del comando rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando.
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni sull'uso del comando <code class="command">pam_timestamp_check</code>, per eliminare il file a marca temporale, fare riferimento alle pagine di man relative a <code class="filename">pam_timestamp_check</code>.
-			</div></div><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">3.5.6.2. Comuni direttive di pam_timestamp</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.2. Comuni direttive di pam_timestamp</h4></div></div></div><div class="para">
 				Il modulo <code class="filename">pam_timestamp.so</code> accetta diverse direttive. Le seguenti sono le due opzioni più comunemente usate:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">timestamp_timeout</code> — Specifica il periodo di validità del file a marca temporale (in secondi). Il valore predefinito è 300 (5 minuti).
@@ -1828,9 +1827,9 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						<code class="command">timestampdir</code> — Specifica la directory in cui è salvato il file a marca temporale. Il valore predefinito è <code class="command">/var/run/sudo/</code>.
 					</div></li></ul></div><div class="para">
 				Vedere la <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">Sezione 3.8.9.1, «Documentazione installata riguardante i firewall»</a>, per maggiori informazioni su come gestire il modulo <code class="filename">pam_timestamp.so</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. Proprietario di PAM e di Dispositivo</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.7. Proprietario di PAM e di Dispositivo</h3></div></div></div><div class="para">
 			In Fedora, il primo utente che accede al terminale della macchina, può manipolare certi dispositivi ed effettuare certe operazioni normalmente pertinenti all'utente root. Tale controllo avviene tramite un modulo di PAM, denominato <code class="filename">pam_console.so</code>.
-		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">3.5.7.1. Il proprietario di Dispositivo</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.1. Il proprietario di Dispositivo</h4></div></div></div><div class="para">
 				Quando un utente accede ad un sistema Fedora, il modulo <code class="filename">pam_console.so</code> è chiamato da <code class="command">login</code> o dal programma d'accesso grafico usato, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span> o <span class="application"><strong>xdm</strong></span>. Se l'utente è il primo ad accedere ad una console fisica — riferito anche come <em class="firstterm">console user</em> — il modulo attribuisce all'utente il diritto di proprietà su una verietà di dispositivi normalmente attrbuiti all'utente root. Il <em class="firstterm">console user</em> rimane il proprietario di questi dispositivi fino al termine della sua ultima sessione locale. Una volta uscito, l'utente root torna ad essere il proprietario.
 			</div><div class="para">
 				I dispositivi interessati includono, ma non solo, schede audio, drive di dischetti e drive CD.
@@ -1853,7 +1852,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					Ciò serve ad impedire ad utenti remoti di accedere ai dispositivi ed alle applicazioni riservate della macchina.
 				</div><div class="para">
 					Se il file di configurazione del gestore dello schermo, è stato modificato per permettere l'accesso da remoto <span class="emphasis"><em>e</em></span> l'host è stato configurato per eseguire ad un qualsiaisi runlevel multi-utente diverso da 5, si raccomanda di rimuovere completamente la direttiva <code class="command">&lt;xconsole&gt;</code> e di modificare la direttiva <code class="command">&lt;console&gt;</code> con il seguente valore:
-				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">3.5.7.2. Accesso alle Applicazioni</h4></div></div></div><div class="para">
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.2. Accesso alle Applicazioni</h4></div></div></div><div class="para">
 				Il <em class="firstterm">console user</em> ha anche accesso a certi programmi i cui utilizzi sono configurati nella directory <code class="filename">/etc/security/console.apps/</code>
 			</div><div class="para">
 				Questa directory contiene i file di configurazione che abilitano il <em class="firstterm">console user</em> ad eseguire certe applicazioni presenti nelle directory <code class="filename">/sbin</code> e <code class="filename">/usr/sbin</code>.
@@ -1871,11 +1870,11 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				Poichè queste applicazioni sono supportate da PAM, il loro utilizzo richiede che sia chiamato il modulo <code class="filename">pam_console.so</code>.
 			</div><div class="para">
 				Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">Sezione 3.8.9.1, «Documentazione installata riguardante i firewall»</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Ulteriori risorse</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.8. Ulteriori risorse</h3></div></div></div><div class="para">
 			Le seguenti risorse spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema per meglio comprendere la loro struttura.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">3.5.8.1. Documentazione su PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.1. Documentazione su PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Pagine man relative a PAM — Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco delle più importanti pagine di man:
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">pam</code> — Una buona introduzione a PAM con una spiegazione della struttura e degli impieghi dei file di configurazione di PAM.
 										</div><div class="para">
 											Notare che questa pagina di man, descrive sia il file <code class="filename">/etc/pam.conf</code> sia i singoli file di configurazione nella directory <code class="filename">/etc/pam.d/</code>. Per impostazione, Fedora usa file di configurazione individuali, in <code class="filename">/etc/pam.d/</code>, ignorando completamente <code class="filename">/etc/pam.conf</code> (anche se presente).
@@ -1891,11 +1890,11 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contiene <em class="citetitle">System Administrators's Guide</em>, <em class="citetitle">Module Writers' Manual</em> e <em class="citetitle">Application Developers' Manual</em>, come pure una copia dello standard PAM, DCE-RFC 86.0, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM.
 					</div></li><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contiene informazioni sul modulo <code class="filename">pam_timestamp.so</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">3.5.8.2. Siti web utili su PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.2. Siti web utili su PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli di PAM, una FAQ e documenti.
 					</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 							La documentazione presente nel sito sopra citato, riguarda la versione di PAM più recente e potrebbe non essere conforme al 100% alla versione inclusa in Fedora.
-						</div></div></div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
+						</div></div></div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.6. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
 		Controllare l'accesso ai servizi di rete, è una delle operazioni di sicurezza più importanti che un amministratore di server deve fronteggiare. E Fedora offre diversi strumenti al riguardo. Per esempio, un firewall basato su regole <code class="command">iptables</code> che filtra i pacchetti indesiderati, nell'ambito dello stack di rete del kernel; <em class="firstterm">TCP Wrapper</em> che aggiungono un ulteriore livello di protezione definendo gli host autorizzati/non autorizzati a connettersi ai servizi di rete, "<span class="emphasis"><em>wrapped</em></span>". Un esempio di servizio <span class="emphasis"><em>wrapped</em></span> (avvolto, coperto), è il <span class="emphasis"><em>super server</em></span> <code class="systemitem">xinetd</code>. Il servizio è detto <span class="emphasis"><em>super server</em></span> perchè controlla le connessioni in un insieme ristretto di servizi, raffinando ulteriormente il controllo d'accesso.
 	</div><div class="para">
 		La <a class="xref" href="#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services">Figura 3.9, «Controllo d'accesso ai servizi di rete»</a> schematizza il funzionamento complessivo degli strumenti a protezione dei servizi di rete.
@@ -1903,7 +1902,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					Exhibit A: Flowchart di Access Control ai Network Services
 				</div></div></div></div><h6>Figura 3.9. Controllo d'accesso ai servizi di rete</h6></div><br class="figure-break" /><div class="para">
 		Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <code class="systemitem">xinetd</code> nel controllare l'accesso ai servizi di rete e mostra come impiegare questi strumenti per migliorare sia i messaggi di log sia la gestione dei servizi controllati. Per informazioni sull'uso di firewall, con regole <code class="command">iptables</code>, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables">Sezione 3.9, «IPTables»</a>.
-	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrapper</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.1. TCP Wrapper</h3></div></div></div><div class="para">
 			Il pacchetto TCP Wrapper (<code class="filename">tcp_wrappers</code>) viene installato automaticamente in ogni sistema Fedora e fornisce controlli d'accesso basati su host. Il componente principale del pacchetto è costituito dalla libreria <code class="filename">libwrap.a</code>. In termini generali, un servizio TCP-Wrapped è un servizio compilato usando la libreria <code class="filename">libwrap.a</code>
 		</div><div class="para">
 			Quando si effettua una connessione ad un servizio TCP-Wrapped, il servizio dapprima fa riferimento ai file d'accesso degli host (<code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>), verificando se il client è autorizzato a connettersi. Poi, nella maggior parte dei casi, usa il demone syslog (<code class="systemitem">syslogd</code>) per registrare il nome del client ed il servizio richiesto nel file <code class="filename">/var/log/secure</code> o <code class="filename">/var/log/messages</code>.
@@ -1923,13 +1922,13 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				Di seguito si riporta l'output di un servizio (<code class="systemitem">/usr/sbin/sshd</code>) linkato:
 			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
         libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
-[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">3.6.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
+[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
 				Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo dei servizi di rete:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Transparenza nei confronti sia del client sia del servizio di rete wrapped</em></span> — Sia il client sia il servizio wrapped sono inconsapevoli dell'impiego di TCP wrapper. Gli utenti legittimati vengono connessi al servizio, mentre quelli non legittimati vengono bloccati.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Gestione centralizzata di protocolli multipli</em></span> — I TCP Wrapper operano in maniera indipendente dai servizi e consentono, a molte applicazioni server, di condividere un insieme comune di file di configurazione di controllo d'accesso, semplificando la gestione.
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. File di configurazione di TCP Wrapper</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.2. File di configurazione di TCP Wrapper</h3></div></div></div><div class="para">
 			Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <em class="firstterm">host access</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/hosts.allow</code>
@@ -1953,7 +1952,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					I servizi TCP-wrapped non caricano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code> ha effetto immediato, senza bisogno di riavviare i servizi.
 				</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 				Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <span class="keycap"><strong>Invio</strong></span>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <code class="filename">/var/log/messages</code> e <code class="filename">/var/log/secure</code>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\). Il seguente esempio illustra una porzione di un messaggio di log relativo ad una regola che fallisce a causa delle circostanze citate:
-			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">3.6.2.1. Formattare le Regole di Accesso</h4></div></div></div><div class="para">
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.1. Formattare le Regole di Accesso</h4></div></div></div><div class="para">
 				Il formato è identico per entrambi i file <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#) vengono ignorate.
 			</div><div class="para">
 				Ogni regola usa il seguente formato base per controllare l'accesso ai servizi di rete:
@@ -1983,7 +1982,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				Notare la presenza del carattere backslash (\) davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, a causa della sua lunghezza per un errore sintattico.
 			</div><div class="para">
 				Questa regola stabilisce di intercettare ogni host del dominio <code class="systemitem">example.com</code> che tenti una connessione con il demone SSH (<code class="systemitem">sshd</code>), nel qual caso, il comando <code class="command">echo</code> trascrive ora e data del tentativo nel file di log specificato e la connessione viene impedita. Poichè si usa la direttiva opzionale <code class="command">deny</code>, questa regola vieta l'acceso anche se si trova nel file <code class="filename">hosts.allow</code>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">Sezione 3.6.2.2, «Campi Opzioni»</a>.
-			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">3.6.2.1.1. Wildcards</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.1. Wildcards</h5></div></div></div><div class="para">
 					I termini riservati o wildcard, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo della lista dei client di una regola.
 				</div><div class="para">
 					I termini riservati sono:
@@ -1999,7 +1998,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							<code class="option">PARANOID</code> — Intercetta tutti gli host il cui hostname non corrisponde all'indirizzo host.
 						</div></li></ul></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						I termini <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code> e <code class="option">PARANOID</code> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">3.6.2.1.2. Pattern</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.2. Pattern</h5></div></div></div><div class="para">
 					I pattern possono essere usati nel campo della lista dei client, per specificare gruppi di client.
 				</div><div class="para">
 					Di seguito si riporta una elenco di pattern comuni:
@@ -2021,13 +2020,13 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					Esistono anche altri pattern, di uso meno frequente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code>.
 				</div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 						Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attaccanti possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">3.6.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
 					L'implementazione di TCP Wrapper per <code class="command">portmap</code> non supporta l'host look-up (risoluzione di un IP da un hostname), perciò <code class="command">portmap</code> non può usare l'hostname per identificare l'host. Di conseguenza, le regole di controllo di portmap nei file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code> devono usare indirizzi IP o il termine riservato <code class="option">ALL</code>, per specificare gli host.
 				</div><div class="para">
 					Inoltre, le modifiche alle regole di controllo in <code class="command">portmap</code> non hanno effetto immediato, ma occorre riavviare il servizio <code class="command">portmap</code> perchè le modifiche abbiano effetto.
 				</div><div class="para">
 					Servizi ampiamente usati come NIS ed NFS, dipendono da <code class="command">portmap</code> per poter funzionare: si tenga conto di queste limitazioni.
-				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">3.6.2.1.4. Operatori</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.4. Operatori</h5></div></div></div><div class="para">
 					Attualmente, le regole di controllo accettano un solo operatore, <code class="option">EXCEPT</code>. Può essere usato sia nell'elenco dei demoni di una regola sia in quello dei client.
 				</div><div class="para">
 					L'operatore <code class="option">EXCEPT</code> permette di includere nell'ambito di una regola specifiche eccezioni, estendendo/restringendo il suo campo d'azione.
@@ -2037,9 +2036,9 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					In quest'altro esempio, estratto da un file <code class="filename">hosts.allow</code>, i client della rete <code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> possono usare tutti i servizi, escluso FTP:
 				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Per questioni pratiche, si consiglia un uso moderato dell'operatore <code class="option">EXCEPT</code>, onde evitare agli amministratori (colleghi) di ricercare <span class="emphasis"><em>anche</em></span> gli host esclusi dall'operatore <code class="option">EXCEPT</code>, tra quelli autorizzati e quelli non autorizzati.
-					</div></div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">3.6.2.2. Campi Opzioni</h4></div></div></div><div class="para">
+					</div></div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.2. Campi Opzioni</h4></div></div></div><div class="para">
 				L'implementazione in Fedora dei TCP Wrapper, oltre alle regole di base per specificare permessi o divieti d'accesso, supporta estensioni al linguaggio di controllo usando <em class="firstterm">option fields</em>. Usando questi campi, si può modificare il livello dei messaggi di log, consolidare il controllo ed avviare comandi di shell.
-			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">3.6.2.2.1. Logging</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.1. Logging</h5></div></div></div><div class="para">
 					I campi opzione permettono di modificare il comportamento e il livello di priorità dei messaggi di log di una regola, usando la direttiva <code class="option">severity</code>.
 				</div><div class="para">
 					Nel seguente esempio, i messaggi di log per le connessioni dal dominio <code class="systemitem">example.com</code> e dirette verso il demone SSH, sono registrate nella facility predefinita <code class="option">authpriv</code> (non essendo specificato un valore per la facility), di <code class="option">syslog</code> con priorità <code class="option">emerg</code>:
@@ -2047,14 +2046,14 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					E' anche possibile specificare una facility usando l'opzione <code class="option">severity</code>. Il seguente esempio registra i messaggi di log di ogni connessione SSH dal dominio <code class="systemitem">example.com</code> nella facility <code class="option">local0</code> con priorità <code class="option">alert</code>:
 				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Perchè l'esempio funzioni, occorre che il demone <code class="systemitem">syslogd</code> sia configurato per registare i messaggi di log nella facility <code class="command">local0</code>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vedere le pagine di man su <code class="filename">syslog.conf</code>.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">3.6.2.2.2. Controllo d'Accesso</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.2. Controllo d'Accesso</h5></div></div></div><div class="para">
 					I campi opzione con la direttiva <code class="option">allow</code> o <code class="option">deny</code> posta alla fine di una regola, consentono esplicitamente di autorizzare o vietare host.
 				</div><div class="para">
 					Per esempio le seguenti due regole, autorizzano le connessioni SSH da <code class="systemitem">client-1.example.com</code>, mentre negano le identiche connessioni da <code class="systemitem">client-2.example.com</code>:
 				</div><pre class="screen">sshd : client-1.example.com : allow
 sshd : client-2.example.com : deny</pre><div class="para">
 					Quindi partendo da una regola base, il campo opzione consente di consolidare tutte le regole d'accesso in un singolo file: nel file <code class="filename">hosts.allow</code> o nel <code class="filename">hosts.deny</code>. Per alcuni amministratori tale metodo è una maniera semplice di organizzare le regole d'accesso.
-				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">3.6.2.2.3. Comandi di shell</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.3. Comandi di shell</h5></div></div></div><div class="para">
 					I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi di shell:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="command">spawn</code> — Avvia un comando di shell come un processo figlio. Questa direttiva può essere usata, per esempio, con il comando <code class="command">/usr/sbin/safe_finger</code> per ottenere maggiori informazioni sul client o per creare speciali file di log, usando il comando <code class="command">echo</code>.
@@ -2069,7 +2068,7 @@ sshd : client-2.example.com : deny</pre><div class="para">
 						</div><pre class="screen">vsftpd : .example.com \
 	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
 					Per maggiori informazioni sulle opzioni dei comandi di shell, fare riferimento alle pagine di man relative a <code class="filename">hosts_options</code>.
-				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">3.6.2.2.4. Espansioni</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.4. Espansioni</h5></div></div></div><div class="para">
 					Le espansioni quando usate insieme alle direttive <code class="command">spawn</code> e <code class="command">twist</code>, forniscono informazioni su client, server e processi coinvolti.
 				</div><div class="para">
 					Di seguito si riporta un elenco di espansioni supportate:
@@ -2108,7 +2107,7 @@ sshd : client-2.example.com : deny</pre><div class="para">
 					Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo d'accesso, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>) ed alle pagine di man su <code class="filename">hosts_options</code>.
 				</div><div class="para">
 					Per maggiori informazioni sui TCP Wrapper, fare riferimento alla <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">Sezione 3.6.5, «Ulteriori risorse»</a>.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.3. xinetd</h3></div></div></div><div class="para">
 			Il demone <code class="systemitem">xinetd</code> è un <em class="firstterm">super servizio</em> TCP-wrapped, che controlla gli accessi in un sotto-gruppo di servizi di uso comune come FTP, IMAP e Telnet. Fornisce anche, per servizi specifici, opzioni di configurazione per controllo d'accesso, messaggi di log, binding, redirection e per l'utilizzo delle risorse.
 		</div><div class="para">
 			Quando un client tenta di connettersi ad un servizio di rete controllato da <code class="systemitem">xinetd</code>, il super servizio prende la richiesta e controlla le regole imposte dal TCP Wrapper.
@@ -2116,13 +2115,13 @@ sshd : client-2.example.com : deny</pre><div class="para">
 			Se l'accesso è consentito, successivamente <code class="systemitem">xinetd</code> controlla che la connessione sia permessa dalle proprie regole d'accesso. Inoltre controlla se il servizio possa allocare più risorse di quelle consentite e se infranga una qualche regola.
 		</div><div class="para">
 			Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili; ed il servizio di rete non infrange nessuna regola), allora <code class="systemitem">xinetd</code> avvia una istanza del servizio di rete, passando il controllo della connessione al servizio di rete. Una volta stabilita la connessione, <code class="systemitem">xinetd</code> termina la propria partecipazione alla comunicazione tra client e server.
-		</div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. File di configuratione di xinetd</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.4. File di configuratione di xinetd</h3></div></div></div><div class="para">
 			I file di configurazione di <code class="systemitem">xinetd</code> sono i seguenti:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.conf</code> — Il file di configurazione globale di <code class="systemitem">xinetd</code>.
 				</div></li><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.d/</code> — La directory con tutti i file di servizio specifici.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">3.6.4.1. Il file /etc/xinetd.conf</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.1. Il file /etc/xinetd.conf</h4></div></div></div><div class="para">
 				Il file <code class="filename">/etc/xinetd.conf</code> contiene le impostazioni di configurazione generale dei serivizi controllati da <code class="systemitem">xinetd</code>. Esso viene letto al primo avvio di <code class="systemitem">xinetd</code>, perciò ogni variazione alla configurazione richiede il riavvio di <code class="systemitem">xinetd</code>. Di seguito si riporta un estratto di un file <code class="filename">/etc/xinetd.conf</code>:
 			</div><pre class="screen">defaults
 {
@@ -2148,7 +2147,7 @@ includedir /etc/xinetd.d</pre><div class="para">
 						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Specifica di includere le opzioni dichiarate nei file di configurazione dei servizi, contenuti nella directory <code class="filename">/etc/xinetd.d/</code>. (Vedere la <a class="xref" href="#sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">Sezione 3.6.4.2, «La directory /etc/xinetd.d/»</a>).
 					</div></li></ul></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Spesso, le impostazioni <code class="option">log_on_success</code> e <code class="option">log_on_failure</code>, nel file <code class="filename">/etc/xinetd.conf</code>, vengono influenzate dai file di configurazione dei servizi specifici. Quindi, un file di log di un dato servizio può risultare molto più ricco di informazioni di quanto richiesto dalle sole impostazioni di <code class="filename">/etc/xinetd.conf</code>. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">Sezione 3.6.4.3.1, «Opzioni di log»</a>.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">3.6.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
 				La directory <code class="filename">/etc/xinetd.d/</code> contiene i file di configurazione di tutti i servizi gestiti da <code class="systemitem">xinetd</code>. Analogamente a <code class="filename">xinetd.conf</code>, questa directory è letta al primo avvio di <code class="systemitem">xinetd</code>. Ogni modifica ai file di configurazione richiede il riavvio di <code class="systemitem">xinetd</code>.
 			</div><div class="para">
 				Il formato dei file in <code class="filename">/etc/xinetd.d/</code> usa le stesse convenzioni del file <code class="filename">/etc/xinetd.conf</code>. Il motivo principale che porta ad avere file di configurazione distinti per servizio è di rendere i servizi meno soggetti ad influenze reciproche e di facilitare la loro configurazione.
@@ -2185,9 +2184,9 @@ includedir /etc/xinetd.d</pre><div class="para">
 						<code class="option">disable</code> — Specifica se il servizio è disabilitato (<code class="option">yes</code>) o abilitato (<code class="option">no</code>).
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni sulle opzioni disponibili, consultare le pagine di man relative a <code class="filename">xinetd.conf</code>.
-			</div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">3.6.4.3. Modificare i file di configurazione di xinetd</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.3. Modificare i file di configurazione di xinetd</h4></div></div></div><div class="para">
 				I servizi protetti da <code class="systemitem">xinetd</code> dispongono di una serie di direttive. Questa sezione illustra quelle maggiormente usate.
-			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">3.6.4.3.1. Opzioni di log</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.1. Opzioni di log</h5></div></div></div><div class="para">
 					Le seguenti opzioni di log sono impiegabili sia in <code class="filename">/etc/xinetd.conf</code> sia nei file di configurazione della directory <code class="filename">/etc/xinetd.d/</code> per i particolari servizi.
 				</div><div class="para">
 					Le opzioni di logging più comunemente usate sono:
@@ -2205,7 +2204,7 @@ includedir /etc/xinetd.d</pre><div class="para">
 							<code class="option">USERID</code> — Registra l'utente remoto secondo il metodo definito in RFC 1413 per i servizi stream multi-thread (<code class="option">log_on_failure</code> e <code class="option">log_on_success</code>).
 						</div></li></ul></div><div class="para">
 					Per l'elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
-				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">3.6.4.3.2. Opzioni per il controllo d'accesso</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.2. Opzioni per il controllo d'accesso</h5></div></div></div><div class="para">
 					Gli utenti dei servizi di <code class="systemitem">xinetd</code> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <code class="systemitem">xinetd</code> o su una combinazione di entrambi. Per maggiori informazioni sui file di controllo d'accesso basati su TCP Wrapper, fare riferimento alla <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">Sezione 3.6.2, «File di configurazione di TCP Wrapper»</a>.
 				</div><div class="para">
 					Questa sezione spiega l'uso di <code class="systemitem">xinetd</code> per controllare l'accesso ai servizi.
@@ -2255,7 +2254,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							Il demone <code class="systemitem">xinetd</code> controlla le proprie regole d'accesso sia per il servizio di <code class="systemitem">xinetd</code> sia per il servizio richiesto. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <code class="systemitem">xinetd</code> avvia una istanza del servizio e passa il controllo della connessione al servizio.
 						</div></li></ol></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						Occorre prestare una certa attenzione ad utilizzare controlli d'accesso di TCP Wrapper in combinazione con i controlli di <code class="systemitem">xinetd</code>. Effetti indesiderati possono verificarsi in caso di errate configurazioni.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">3.6.4.3.3. Opzioni di Binding e di Redirection</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.3. Opzioni di Binding e di Redirection</h5></div></div></div><div class="para">
 					I file di configurazione dei servizi di <code class="systemitem">xinetd</code>, supportano il collegamento del servizio con un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte.
 				</div><div class="para">
 					Il collegamento è controllato con l'opzione <code class="option">bind</code> nei file di configurazione dei servizi e serve a collegare il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti schede di rete.
@@ -2282,7 +2281,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 					Le opzioni <code class="option">bind</code> e <code class="option">redirect</code> assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo IP esterno <code class="systemitem">123.123.123.123</code>, verso Internet. Inoltre, ogni richiesta di servizio Telnet inviata all'indirizzo <code class="systemitem">123.123.123.123</code>, viene rediretta, attraverso una seconda scheda di rete, all'indirizzo IP interno <code class="systemitem">10.0.1.13</code> a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, e cosa importante, in maniera trasparente al sistema richiedente che ritiene di comunicare con <code class="systemitem">123.123.123.123</code>, quando in realtà è connesso con una macchina differente.
 				</div><div class="para">
 					Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Comunque, se certi servizi controllati da <code class="systemitem">xinetd</code> vengono configurati con le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, il gateway può agire da proxy tra i sistemi esterni ed una macchina interna configurata per fornire un servizio. Inoltre, le varie opzioni di log e di controllo d'accesso di <code class="systemitem">xinetd</code> sono disponibili per fornire ulteriore protezione al sistema.
-				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">3.6.4.3.4. Opzioni per gestire le risorse</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.4. Opzioni per gestire le risorse</h5></div></div></div><div class="para">
 					Il demone <code class="systemitem">xinetd</code> può creare una protezione di base contro attacchi tipo DoS (Denial of Service). Di seguito si riporta un elenco di direttive che aiutano a limitare i rischi di tali attacchi:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">per_source</code> — Definisce il numero massimo di istanze di un servizio, per indirizzo IP ricevente. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi, nella cartella <code class="filename">xinetd.d/</code>.
@@ -2294,9 +2293,9 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi <code class="command">uptime</code>, <code class="command">who</code> e <code class="command">procinfo</code>.
 						</div></li></ul></div><div class="para">
 					Esistono anche altre opzioni per la gestione delle risorse. Per maggiori informazioni, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Ulteriori risorse</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.5. Ulteriori risorse</h3></div></div></div><div class="para">
 			Maggiori informazioni sui TCP Wrapper e <code class="systemitem">xinetd</code> sono disponibili nella documentazione installata nel sistema e su Internet.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">3.6.5.1. Documentazione su TCP Wrapper installata</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.1. Documentazione su TCP Wrapper installata</h4></div></div></div><div class="para">
 				La documentazione installata nel proprio sistema, è un buon punto da cui ottenere informazioni su ulteriori opzioni di configurazione per TCP Wrapper, <code class="systemitem">xinetd</code> e controllo d'accesso.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — Questa directory contiene un file <code class="filename">README</code> che spiega il funzionamento dei TCP Wrapper e i vari rischi relativi alla manomissione (spoofing) degli hostname e degli indirizzi IP degli host.
@@ -2304,7 +2303,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — Questa directory contiene un file <code class="filename">README</code> che spiega vari aspetti del controllo d'accesso e un file <code class="filename">sample.conf</code> con vari spunti per modificare i file di configurazione dei servizi, nella directory <code class="filename">/etc/xinetd.d/</code>.
 					</div></li><li class="listitem"><div class="para">
 						Pagine di man su TCP Wrapper e <code class="systemitem">xinetd</code> — Esistono un certo numero di pagine di man, dedicate alle varie applicazioni e ai vari file di configurazione rigurdanti TCP Wrapper e <code class="systemitem">xinetd</code>. Di seguito si riportano le più importanti:
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man xinetd</code> — Le pagine di man su <code class="systemitem">xinetd</code>.
 										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man 5 hosts_access</code> — Le pagine di man sui file di controllo d'accesso di TCP Wrapper.
@@ -2312,29 +2311,29 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 											<code class="command">man hosts_options</code> — Le pagine di man su option field di TCP Wrapper.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man xinetd.conf</code> — Le pagine man con l'elenco delle opzioni di configurazione di <code class="systemitem">xinetd</code>.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">3.6.5.2. Utili siti su TCP Wrapper</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.2. Utili siti su TCP Wrapper</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.xinetd.org"><code class="systemitem">xinetd</code></a> — La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche ed una FAQ informativa.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">An-Unofficial-Xinetd-Tutorial</a> — Un tutorial che discute diverse modalità per ottimizzare i file di configurazione di <code class="systemitem">xinetd</code> predefiniti, per specifici obbiettivi di sicurezza.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">3.6.5.3. Libri</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.3. Libri</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Hacking Linux Exposed</em>, by Brian Hatch, James Lee, and George Kurtz (Osbourne/McGraw-Hill) — E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <code class="systemitem">xinetd</code>.
-					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Kerberos" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">3.7. Kerberos</h2></div></div></div><div class="para">
+					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Kerberos" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.7. Kerberos</h2></div></div></div><div class="para">
 		In un sistema di rete, le operazioni necessarie per garantire un livello di sicurezza e di integrità accettabile possono risultare piuttosto impegnative. Anche solo un'analisi per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori.
 	</div><div class="para">
 		Inoltre, l'autenticazione degli utenti ai servizi di rete può essere rischiosa quando il metodo usato dal protocollo è intrinsecamente insicuro, come nel caso dei protocolli Telnet e FTP che inviano le password in rete senza cifratura.
 	</div><div class="para">
 		Kerberos è la maniera di soddisfare il bisogno di autenticazione dei protocolli che usano metodi spesso insicuri, contribuendo così ad aumentare la sicurezza globale della rete.
-	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</h3></div></div></div><div class="para">
-			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia a chiave simmetrica<sup>[<a id="idm39766832" href="#ftn.idm39766832" class="footnote">14</a>]</sup>, senza richiedere alcun trasferimento di password.
+	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.1. Cos'è Kerberos?</h3></div></div></div><div class="para">
+			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia a chiave simmetrica<a href="#ftn.idm119477008" class="footnote"><sup class="footnote" id="idm119477008">[14]</sup></a>, senza richiedere alcun trasferimento di password.
 		</div><div class="para">
 			Di conseguenza, quando gli utenti si autenticano ai servizi che usano Kerberos, viene di fatto impedito ogni possibilità di intercettazione delle password da parte di attaccanti.
-		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">3.7.1.1. Vantaggi di Kerberos</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.1. Vantaggi di Kerberos</h4></div></div></div><div class="para">
 				I principali servizi di rete usano schemi di autenticazione basati su password, in cui generalmente all'utente viene richiesto di farsi riconoscere con un nome utente e una password. Sfortunatamente, la trasmissione di queste informazioni di autenticazione, per molti servizi avviene in chiaro. Quindi perchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno e che tutti gli utenti ed i computer interni siano fidati.
 			</div><div class="para">
 				Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet essa non può più considerarsi sicura: un attaccante che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti o packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete.
 			</div><div class="para">
 				Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione in chiaro di password; quindi se correttamente configurato, Kerberos effettivamente elimina la minaccia dei packet sniffer.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">3.7.1.2. Svantaggi di Kerberos</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.2. Svantaggi di Kerberos</h4></div></div></div><div class="para">
 				Anche se Kerberos aiuta a rimuovere comnuni e gravi minacce alla sicurezza, la sua implementazione, per una varietà di ragioni, può risultare complessa:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Migrare le password utenti da un database di password UNIX (standard), come <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code> in un database di password Kerberos, può essere un'operazione tediosa, perchè al momento non esiste un meccanismo automatizzato. Fare riferimento alla Question 2.23 della Kerberos FAQ, al seguente link:
@@ -2348,9 +2347,9 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						Se si vuole che un'applicazione usi Kerberos, il codice sorgente dell'applicazione deve essere opportunamente modificato in modo da poter chiamare le librerie di Kerberos. Le applicazioni così adattate sono dette <em class="firstterm">Kerberos-aware</em> o <em class="firstterm">kerberizzate</em>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni incompatibili, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche.
 					</div></li><li class="listitem"><div class="para">
 						Kerberos è una soluzione determinante/decisiva. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non <em class="firstterm">kerberizzato</em>, diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Quindi per rendere sicura una rete con Kerberos, <span class="emphasis"><em>tutte</em></span> le applicazioni client/server che trasmettono password in chiaro, devono essere <em class="firstterm">kerberizzate</em>.
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminologia Kerberos</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.2. Terminologia Kerberos</h3></div></div></div><div class="para">
 			Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per capire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini.
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Authentication Server (AS)</span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Authentication Server (AS)</span></dt><dd><div class="para">
 						Un server di distribuzione di ticket che vengono rilasciati al client, per accedere ad un determinato servizio. Un AS risponde alle richieste dei client che non hanno o non hanno trasmesso le credenziali con una richiesta. Di solito è usato per accedere al server TGS (Ticket Granting Server), rilasciando un ticket TGT (Ticket Granting Ticket). Un server AS generalmente si trova sullo stesso host del KDC (Key Distribution Center).
 					</div></dd><dt class="varlistentry"><span class="term">testo cifrato</span></dt><dd><div class="para">
 						Dati crittati o non in chiaro
@@ -2390,7 +2389,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						Un ticket speciale che consente al client di ottenere ulteriori ticket senza dover inoltrare le richieste al KDC.
 					</div></dd><dt class="varlistentry"><span class="term">password non cifrata</span></dt><dd><div class="para">
 						Una password in chiaro o leggibile.
-					</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Come funziona Kerberos</h3></div></div></div><div class="para">
+					</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.3. Come funziona Kerberos</h3></div></div></div><div class="para">
 			Kerberos differisce dai tradizionali metodi di autenticazione basati su nome-utente/password. Infatti, invece di autenticare l'utente per ogni servizio, Kerberos usa un sistema di crittografia simmetrica e un terzo fidato (un KDC) per autenticare gli utenti ai vari servizi di rete. Quando un utente si autentica presso il KDC, il KDC restituisce, alla macchina dell'utente, un ticket specifico valido per la sessione ed ogni servizio kerberizzato cerca il ticket sulla macchina del client, invece di richiedere all'utente di autenticarsi con una password.
 		</div><div class="para">
 			Quando l'utente avvia una sessione su una workstation in una rete controllata da Kerberos, il suo principal viene trasmesso al KDC per una richiesta di TGT, da parte dell'Authentication Server. Questa richiesta può venir trasmessa dal programma di log-in o venir trasmessa dal programma <code class="command">kinit</code>, ad accesso avvenuto.
@@ -2418,11 +2417,11 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							Assicurarsi che il DNS e gli host sulla rete siano correttamente configurati. Per maggiori informazioni, consultare <em class="citetitle">Kerberos V5 System Administrator's Guide</em> nella cartella <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="filename">krb5-server</code> installato.
 						</div></li></ul></div>
 
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos e PAM</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.4. Kerberos e PAM</h3></div></div></div><div class="para">
 			I servizi kerberizzati, in realtà, non fanno uso di PAM (Pluggable Authentication Modules) — questi servizi by-passano del tutto PAM. Comunque, installando il modulo <code class="filename">pam_krb5</code> (fornito con il pacchetto <code class="filename">pam_krb5</code>), le applicazioni che usano PAM possono far uso di Kerberos per l'autenticazione. Il pacchetto <code class="filename">pam_krb5</code> contiene alcuni file campione da cui è possibile configurare servizi come <code class="command">login</code> e <code class="command">gdm</code>, per autenticare gli utenti e per ottenere le credenziali iniziali da password. Se l'accesso ai server di rete avviene sempre tramite servizi kerberizzati o servizi che usano GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Gli amministratori dovrebbero vietare agli utenti di usare le password di Kerberos, per autenticarsi ai servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurare un server Kerberos 5</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.5. Configurare un server Kerberos 5</h3></div></div></div><div class="para">
 			Quando si imposta Kerberos, installare dapprima il KDC. Se occorre impostare alcuni server slave, installare prima il master.
 		</div><div class="para">
 			Per configurare il primo KDC Kerberos, seguire i seguenti passaggi:
@@ -2460,7 +2459,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						Per impostazione, <code class="command">kinit</code> tenta l'autenticazione usando lo stesso nome-utente dell'account di sistema (non del server Kerberos). Se il nome-utente non corrisponde ad un principal del database di Kerberos, <code class="command">kinit</code> segnala un messaggio d'errore. Per ovviare a questo problema, aggiungere a <code class="command">kinit</code> come argomento, il nome esatto del principal (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
 					</div></div></div></li></ol></div><div class="para">
 			Una volta completati questi passaggi, il server Kerberos dovrebbe essere attivo e funzionante.
-		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configurare un client Kerberos 5</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.6. Configurare un client Kerberos 5</h3></div></div></div><div class="para">
 			Impostare un client Kerberos 5 è meno complicato rispetto all'impostazione di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file di configurazione <code class="filename">krb5.conf</code>, valido. Sebbene <code class="command">ssh</code> e <code class="command">slogin</code> siano i metodi migliori per accedere da remoto ai client, nel caso esistessere ancora versioni kerberizzate di <code class="command">rsh</code> ed <code class="command">rlogin</code>, il loro utilizzo richiederebbe di apportare ulteriori modifiche ai file di configurazione.
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Assicurarsi che il servizio di sincronizzazione del clock, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <a class="xref" href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">Sezione 3.7.5, «Configurare un server Kerberos 5»</a>.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos.
@@ -2488,7 +2487,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							Un'alternativa a <code class="filename">cyrus-imap</code> è data dal pacchetto <code class="filename">dovecot</code>, incluso anche in Fedora. Questo pacchetto contiene un server IMAP, ma per il momento senza alcun supporto per GSS-API e Kerberos.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">CVS</code> — Per usare un server CVS kerberizzato, <code class="command">gserver</code> usa un principal con root impostato su <code class="computeroutput">cvs</code>; il resto è identico a <code class="command">pserver</code> di CVS.
-						</div></li></ul></div></li></ol></div></div><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Associazione tra Dominio e Realm</h3></div></div></div><div class="para">
+						</div></li></ul></div></li></ol></div></div><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.7. Associazione tra Dominio e Realm</h3></div></div></div><div class="para">
 			Quando un client tenta di accedere ad un servizio di rete, esso conosce il nome del servizio (<span class="emphasis"><em>host</em></span>) ed il nome del server (<span class="emphasis"><em>foo.example.com</em></span>), ma poichè nella rete può esserci più di un realm, il client deve innanzittutto individuare il nome del realm in cui si trova il servizio.
 		</div><div class="para">
 			Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio DNS del server.
@@ -2501,7 +2500,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 .example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 			La configurazione precedente specifica due associazioni. La prima specifica che ogni sistema nel dominio "example.com" appartiene al realm <span class="emphasis"><em>EXAMPLE.COM</em></span>. La seconda specifica che un sistema con il nome coincidente con "example.com" si trova nello stesso realm. (La distinzione tra un dominio e uno specifico host, è contrassegnata dalla presenza o assenza di un "." iniziale.) L'associazione può essere salvata anche direttamente nel server DNS.
-		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Impostare KDC secondari</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.8. Impostare KDC secondari</h3></div></div></div><div class="para">
 			Per diverse ragioni, si potrebbe decidere di eseguire più KDC in un dato realm. In questo scenario, un KDC (il <span class="emphasis"><em>master KDC</em></span>) conserva una copia modificabile del database del realm ed esegue <code class="command">kadmind</code> (in qualità di <span class="emphasis"><em>admin server</em></span> del realm), ed uno o più KDC (<span class="emphasis"><em>slave KDC</em></span>) conservano copie locali in sola lettura del database, ed eseguono <code class="command">kpropd</code>.
 		</div><div class="para">
 			La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo, per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano in tal modo il contenuto della loro copia in sola lettura, ricevuta in precedenza, con il contenuto modificabile del master.
@@ -2561,7 +2560,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Con <code class="command">kinit</code>, verificare che un client, il cui file di configurazione <code class="filename">krb5.conf</code> nella lista dei KDC del realm, contiene soltanto il KDC slave, sia in grado di ricevere le credenziali iniziali dallo slave.
 		</div><div class="para">
 			Fatto ciò, creare uno script che effettui un <span class="emphasis"><em>dump</em></span> del database del realm ed esegua il comando <code class="command">kprop</code>, trasmettendo regolarmente il database ad ogni slave KDC; infine configurare il servizio <code class="command">cron</code> per la periodica esecuzione dello script.
-		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Impostare autenticazioni cross realm</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.9. Impostare autenticazioni cross realm</h3></div></div></div><div class="para">
 			Con autenticazione <span class="emphasis"><em>cross realm</em></span>, si indica la situazione in cui i client (tipicamente utenti), di un realm usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (tipicamente i servizi sono processi server in esecuzione su un particolare sistema).
 		</div><div class="para">
 			Nel caso più semplice, se un client di un realm di nome <code class="literal">A.EXAMPLE.COM</code>, vuole accedere ad un servizio del realm <code class="literal">B.EXAMPLE.COM</code>, entrambi i realm devono condividere una chiave per un principal di nome <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>, ed entrame le chiavi devono possedere lo stesso <code class="literal">kvno</code> (key version number).
@@ -2651,15 +2650,15 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere credenziali cross-realm, direttamente dal realm <code class="literal">B.EXAMPLE.COM</code>. Senza l'indicazione del ".", il client avrebbe provato ad usare una ricerca di tipo gerarchico; in questo caso:
 			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
 <br />
-</p></div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Ulteriori risorse</h3></div></div></div><div class="para">
+</p></div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.10. Ulteriori risorse</h3></div></div></div><div class="para">
 			Per maggiori informazioni su Kerberos, fare riferimento alle seguenti risorse.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">3.7.10.1. Documentazione locale su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.1. Documentazione locale su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Kerberos V5 Installation Guide</em> e <em class="citetitle">Kerberos V5 System Administrator's Guide</em>, in formato PostScript ed HTML. Le guide si trovano nella directory <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la version del pacchetto <code class="command">krb5-server</code> installato.
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Kerberos V5 UNIX User's Guide</em>, in formato PostScript ed HTML. La guida si trova nella directory <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="command">krb5-workstation</code> installato.
 					</div></li><li class="listitem"><div class="para">
 						Pagine di man relative a Kerberos — Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione riguardanti una implementazione di Kerberos. Di seguito, si riporta un elenco delle più importanti pagine di man.
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni Client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Applicazioni Client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man kerberos</code> — Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad ulteriori pagine.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kinit</code> — Descrive come usare questo comando per ottenere e memorizzare i ticket.
@@ -2679,7 +2678,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 											<code class="command">man krb5.conf</code> — Descrive il formato e le opzioni disponibili, nel file di configurazione, per la libreria Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdc.conf</code> — Descrive il formato e le opzioni disponibili, nel file di configurazione, per l'AS e il KDC Kerberos V5.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">3.7.10.2. Siti utili su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.2. Siti utili su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://web.mit.edu/kerberos/www/">Kerberos: The Network Authentication Protocol</a> — sul sito del MIT.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">The Kerberos Frequently Asked Questions </a> — Utili Domande/Risposte su Kerberos
@@ -2691,63 +2690,63 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<a href="http://www.ornl.gov/~jar/HowToKerb.html">How to Kerberize your site</a> — E' un buon riferimento per kerberizzare una rete.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">Kerberos Network Design Manual</a> — Fornisce una panoramica sul sistema Kerberos.
-					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Firewalls" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">3.8. Firewall</h2></div></div></div><div class="para">
+					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Firewalls" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.8. Firewall</h2></div></div></div><div class="para">
 		La sicurezza nell'informazione comunemente è visto come un processo e non come un prodotto. Le implementazioni volte a garantire una sicurezza standard, solitamente impiegano dei meccanismi per il controllo degli accessi e per limitare le risorse di rete solo agli utenti autorizzati, identificabili e tracciabili. Fedora include molti strumenti per amministratori e ingegneri addetti alla sicurezza, utili per controllare gli accessi in ambito di rete.
 	</div><div class="para">
 		I firewall, figurano tra i componenti di base per una implementazione di rete sicura. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: dai firewall per proteggere i PC di utenti domestici a quelli dedicati ai centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come i dispositivi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale.
 	</div><div class="para">
 		Oltre alla differenza fra firewall hardware e software, i firewall si distinguono anche nel loro modo di funzionare. La <a class="xref" href="#tabl-Security_Guide-Firewalls-Firewall_Types">Tabella 3.2, «Tipi di firewall»</a> illustra tre tipi comuni di firewall e il loro funzionamento:
-	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabella 3.2. Tipi di firewall</h6><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabella 3.2. Tipi di firewall</h6><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th class="">
 						Metodo
-					</th><th>
+					</th><th class="">
 						Descrizione
-					</th><th>
+					</th><th class="">
 						Vantaggi
-					</th><th>
+					</th><th class="">
 						Svantaggi
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						NAT
-					</td><td>
+					</td><td class="">
 						<em class="firstterm">NAT</em> (Network Address Translation), posiziona le sottoreti private dietro unico indirizzo IP pubblico o un limitato gruppo di indirizzi IP pubblici, mascherando tutte le richieste verso un'unica destinazione. Il kernel Linux presenta funzionalità NAT integrate tramite il sottosistema Netfilter.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Può essere configurato in modo trasparente alle macchine sulla LAN</td></tr><tr><td>· La protezione di macchine e servizi dietro uno o più indirizzi IP (esterni) semplifica i compiti di amministrazione</td></tr><tr><td>· Gli accessi in ingresso e in uscita dalla LAN possono essere configurati aprendo e chiudendo le porte sul firewall/gateway NAT</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile prevenire attività maliziose da parte di connessioni esterne al firewall</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Filtro dei pacchetti
-					</td><td>
+					</td><td class="">
 						Un firewall di filtraggio dei pacchetti analizza tutti i pacchetti che passano attraverso la LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili implementate dall'amministratore. Il kernel Linux presenta funzionalità di filtraggio in modo nativo attraverso il sottosistema Netfilter.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Configurabile attraverso l'utlity <code class="command">iptables</code></td></tr><tr><td>· Non richiede nessuna configurazione sul lato client, poichè tutta l'attività di rete viene filtrata a livello router e non a livello applicazione</td></tr><tr><td>· Poichè i pacchetti non vengono trasmessi attraverso un proxy, le prestazioni di rete risultano più elevate grazie alla connessione diretta tra client ed host remoto</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile filtrare i pacchetti per contenuto come avviene con un firewall proxy</td></tr><tr><td>· L'analisi dei pacchetti è a livello protocollo di trasmissione e non a livello applicazione</td></tr><tr><td>· Architetture di rete complesse possono rendere ardua la stesura delle regole di filtraggio, specialmente se combinate con <em class="firstterm">mascheramento IP</em> o sottoreti locali e con reti DMZ</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Proxy
-					</td><td>
+					</td><td class="">
 						I firewall proxy filtrano tutte le richieste di un certo protocollo o tipo, dai client LAN ad una macchina proxy, che a nome del client le trasmette su Internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· E' possibile controllare le applicazione e i protocolli in funzione all'esterno della LAN</td></tr><tr><td>· Alcuni server proxy mantengono una copia locale dei dati richiesti frequentemente invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda</td></tr><tr><td>· I servizi proxy possono registrare su file la loro attività (logging), permettendo un monitoraggio/controllo maggiore sull'utilizzo delle risorse di rete</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· I proxy spesso sono implementati per applicazioni specifiche (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi TCP)</td></tr><tr><td>· Le applicazioni server non funzionano con i proxy, quindi per queste occorre usare una diversa forma di sicurezza</td></tr><tr><td>· I proxy possono diventare dei colli di bottiglia, in quanto tutto il traffico deve passare attraverso un intermediario</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
+					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
 			Il kernel Linux fornisce un potente sottosistema di rete chiamato <em class="firstterm">Netfilter</em>. Netfilter è in grado di fornire filtraggio stateful o stateless, servizi NAT e mascheramento degli indirizzi IP. Inoltre può <em class="firstterm">alterare</em> le informazioni di intestazione dei pacchetti IP per il routing avanzato e gestire lo stato della connessione. Netfilter è controllato con lo strumento <code class="command">iptables</code>.
-		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">3.8.1.1. Panoramica su IPTables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.1.1. Panoramica su IPTables</h4></div></div></div><div class="para">
 				La forza e la flessibilità di Netfilter si avvale di <code class="command">iptables</code>, uno strumento da terminale simile nella sintassi, al suo predecessore, <code class="command">ipchains</code>, sostituito da Netfilter/iptables a partire dal kernel 2.4.
 			</div><div class="para">
 				<code class="command">iptables</code> usa Netfilter per migliorare la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <code class="command">iptables</code> includono in una unica interfaccia da linea di comando logging avanzato, azioni <span class="emphasis"><em>pre- e post-routing</em></span>, <span class="emphasis"><em>network address translation</em></span> e <span class="emphasis"><em>port forwarding</em></span>.
 			</div><div class="para">
 				Questa sezione ha dato solo una breve descrizione di <code class="command">iptables</code>. Per informazioni più dettagliate, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables">Sezione 3.9, «IPTables»</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configurazione di un firewall di base</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.2. Configurazione di un firewall di base</h3></div></div></div><div class="para">
 			Così come in una costruzione medioevale il muro tagliafuoco tenta di prevenire la propagazione del fuoco, il firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire che utenti non autorizzati possano accedere al computer.
 		</div><div class="para">
 			In una installazione predefinita di Fedora esiste un firewall tra il proprio computer (o la rete locale), e una qualsiasi rete non sicura come ad esempio Internet. Esso imposta i servizi ai quali possono accedere gli utenti remoti. Un firewall correttamente configurato, può incrementare notevolmente la sicurezza del sistema. Si raccomanda di configurare un firewall su tutti i sistemi Fedora con una connessione ad internet.
-		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">3.8.2.1. <span class="application"><strong>Srtumento di Amministrazione Firewall</strong></span></h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.1. <span class="application"><strong>Srtumento di Amministrazione Firewall</strong></span></h4></div></div></div><div class="para">
 				Durante l'installazione di Fedora, nella schermata <span class="guilabel"><strong>Configurazione Firewall</strong></span> si può abilitare un firewall di base come pure autorizzare su particolari schede di rete, servizi di ingresso e porte.
 			</div><div class="para">
 				Dopo l'installazione, è possibile cambiare queste preferenze utilizzando lo strumento <span class="application"><strong>Amministrazione Firewall</strong></span>.
@@ -2757,7 +2756,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							Configurazione del livello di sicurezza
 						</div></div></div></div><h6>Figura 3.10. <span class="application">Srtumento di Amministrazione Firewall</span></h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					<span class="application"><strong>Amministrazione Firewall</strong></span> configura solo un firewall di base. Se il sistema necessita di regole più complesse, fare riferimento alla <a class="xref" href="#sect-Security_Guide-IPTables">Sezione 3.9, «IPTables»</a> contenente i dettagli sulla configurazione di regole <code class="command">iptables</code>.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">3.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
 				Selezionare una delle seguenti opzioni per il firewall:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="guilabel"><strong>Disabilitato</strong></span> — Questa opzione consente il completo accesso al sistema, privando il sistema di ogni controllo di sicurezza. Usare questa impostazione soltanto se il sistema si trova in una rete sicura (senza connessione ad Internet), o se si configura un firewall personalizzato, utilizzando lo strumento da linea di comando <code class="command">iptables</code>.
@@ -2767,9 +2766,9 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<span class="guilabel"><strong>Abilitato</strong></span> — Questa opzione configura il sistema a rifiutare le richieste di connessioni in ingresso, ossia tutte quelle connessioni provenienti dall'esterno che non corrispondono a richieste effettuate dal sistema, come repliche DNS o richieste DHCP. Se occorre autorizzare l'accesso a servizi in esecuzione sulla macchina, essi possono essere impostati nel firewall.
 					</div><div class="para">
 						Se il sistema è collegato ad Internet ma non esegue alcun server, questa opzione è la scelta più sicura.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">3.8.2.3. Servizi fidati</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.3. Servizi fidati</h4></div></div></div><div class="para">
 				Abilitando le opzioni nella lista <span class="guilabel"><strong>Servizi fidati</strong></span>, si autorizza il servizio a passare attraverso (bypass) il firewall.
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
 							Il protocollo HTTP è usato da Apache (e da altri server web) per servire pagine web. Se si intende rendere pubblico il proprio server web, abilitare la check-box relativa. Non occorre abilitare questa opzione per visualizzare pagine web sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <code class="filename">httpd</code>.
 						</div><div class="para">
 							L'abilitazione di <span class="guilabel"><strong>WWW (HTTP)</strong></span> non apre una porta per il servizio HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la check-box relativa al server <span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span>.
@@ -2785,21 +2784,21 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa check-box.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
 							Samba è una implementazione del protocollo di rete proprietario, SMB. Se si desidera condividere file, cartelle o stampanti locali con macchine microsoft windows, abilitare questa check-box.
-						</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">3.8.2.4. Altre porte</h4></div></div></div><div class="para">
+						</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.4. Altre porte</h4></div></div></div><div class="para">
 				Lo strumento di <span class="application"><strong>Amministrazione Firewall</strong></span> include una sezione <span class="guilabel"><strong>Altre porte</strong></span> per impostare in <code class="command">iptables</code> i numeri delle porte IP fidate. Per esempio, per permettere ad IRC ed IPP (Internet Printing Protocol) di superare le regole del firewall, aggiungere quanto segue alla sezione <span class="guilabel"><strong>Altre porte</strong></span>:
 			</div><div class="para">
 				<code class="computeroutput">194:tcp,631:tcp</code>
-			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">3.8.2.5. Salvare le impostazioni</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.5. Salvare le impostazioni</h4></div></div></div><div class="para">
 				Premere il pulsante <span class="guibutton"><strong>OK</strong></span> per salvare i cambiamenti apportati al firewall. Se è stato selezionato <span class="guilabel"><strong>Abilita firewall</strong></span>, le opzioni selezionate verranno tradotte in comandi <code class="command">iptables</code> e salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Immediatamente dopo il salvataggio, viene ri-avviato automaticamente il servizio <code class="command">iptables</code> in modo da rendere immediate le modifiche apportate al firewall. Se invece è stato selezionato <span class="guilabel"><strong>Disabilita firewall</strong></span>, il file <code class="filename">/etc/sysconfig/iptables</code> viene eliminato ed il servizio <code class="command">iptables</code> immediatamente interrotto.
 			</div><div class="para">
 				Comunque, le varie impostazioni vengono salvate anche nel file <code class="filename">/etc/sysconfig/system-config-firewall</code>, usato dal sistema al successivo riavvio dell'applicazione per il regolare ripristino delle impostazioni. Si raccomanda di non modificare direttamente questo file.
 			</div><div class="para">
 				Anche se il filrewall viene avviato immediatamente, il servizio <code class="command">iptables</code> non è configurato per avviarsi automaticamente al boot. Per maggiori informazioni, fare riferimento alla <a class="xref" href="#sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">Sezione 3.8.2.6, «Attivare il servizio IPTables»</a>.
-			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">3.8.2.6. Attivare il servizio IPTables</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.6. Attivare il servizio IPTables</h4></div></div></div><div class="para">
 				Le regole del firewall sono attive solo se <code class="command">iptables</code> è in esecuzione. Per avviare manualmente il servizio, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
 				Per far sì che <code class="command">iptables</code> si avvii al boot, usare il seguente comando:
-			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div></div><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Usare IPTables</h3></div></div></div><div class="para">
+			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div></div><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.3. Usare IPTables</h3></div></div></div><div class="para">
 			Il primo passo da fare per utilizzare <code class="command">iptables</code>, è avviare il servizio <code class="command">iptables</code>. Usare il seguente comando per avviare il servizio <code class="command">iptables</code>:
 		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Il servizio <code class="command">ip6tables</code> può essere disabilitato se si usa solo il servizio <code class="command">iptables</code>. Se si disattiva il servizio <code class="command">ip6tables</code>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente.
@@ -2807,7 +2806,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Per avviare <code class="command">iptables</code> al boot di sistema, usare il seguente comando:
 		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
 			In tal caso, <code class="command">iptables</code> si avvia automaticamente nei runlevel 3, 4 o 5.
-		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">3.8.3.1. Sintassi del comando iptables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.1. Sintassi del comando iptables</h4></div></div></div><div class="para">
 				Il seguente esempio, illustra la sintassi di base del comando <code class="command">iptables</code>:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
 				L'opzione <code class="option">-A</code> specifica che la regola deve essere aggiunta alla <em class="firstterm">&lt;chain&gt;</em> (catena). Ogni catena è costituita da una o più <em class="firstterm">rules</em> (regole) ed è perciò meglio nota come una <em class="firstterm">ruleset</em> (insieme di regole).
@@ -2817,7 +2816,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				L'opzione <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> (obbiettivo), specifica un'azione ossia cosa fare se il pacchetto corrisponde alla regola. Esempi di target predefiniti sono ACCEPT, DROP e REJECT.
 			</div><div class="para">
 				Per maggiori informazioni su catene, opzioni e target disponibili, fare riferimento alle pagine di man su <code class="command">iptables</code>.
-			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">3.8.3.2. Policy di base</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.2. Policy di base</h4></div></div></div><div class="para">
 				Stabilire una policy per il firewall di base serve da fondamenta su cui costruire delle regole più dettagliate.
 			</div><div class="para">
 				Ogni catena di <code class="command">iptables</code> è costituita da una policy predefinita e da zero o più regole che complessivamente definiscono le regole per il firewall.
@@ -2830,11 +2829,11 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Una volta impostate le policy predefinite per una catena, si possono creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza.
 			</div><div class="para">
 				Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare le regole per la costruzione del proprio firewall.
-			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">3.8.3.3. Salvare e ripristinare le regole IPTables</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.3. Salvare e ripristinare le regole IPTables</h4></div></div></div><div class="para">
 				I cambiamenti a <code class="command">iptables</code> se non vengono opportunamente salvati, restano transitori: se si riavvia il sistema o se il servizio <code class="command">iptables</code> viene riavviato, le regole appena create/modificate vengono automaticamente scaricate e resettate. Per salvare le regole in modo permanente, occorre usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
 				Le regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e vengono applicate all'avvio del servizio o al riavvio della macchina.
-			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtraggi IPTables comuni</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.4. Filtraggi IPTables comuni</h3></div></div></div><div class="para">
 			Uno degli aspetti più importanti della sicurezza di rete è impedire l'accesso alla LAN da parte di attaccanti. L'integrità della LAN può essere garantita impostando stringenti regole di firewall.
 		</div><div class="para">
 			Tuttavia, una policy impostata per bloccare tutti i pacchetti in ingresso, uscita e re-instradati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la comunicazione fra loro e con le risorse esterne.
@@ -2863,7 +2862,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 [root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
 			Queste due regole autorizzano l'accesso in entrata e in uscita da un nodo, quale può essere un PC connesso direttamente ad Internet o un firewall/gateway, ma impediscono l'accesso al servizio ai nodi dietro al firewall/gateway. Per consentire a tutta la LAN di accedere a questo servizio, si potrebbe usare un <acronym class="acronym">NAT</acronym> (<em class="firstterm">Network Address Translation</em>) insieme a regole di filtraggio, <code class="command">iptables</code>.
-		</div></div><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
 			La maggior parte dei provider ISP offrono, ai propri clienti, solo un numero limitato di indirizzi pubblici IP.
 		</div><div class="para">
 			Per questo motivo, gli amministratori devono disporre di un metodo che senza far uso di indirizzi IP pubblici, consenta ai nodi della LAN di accedere ai servizi Internet ed il metodo più comune consiste nell'usare indirizzi IP privati.
@@ -2888,7 +2887,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Modificarla come segue:
 			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
 				Usare il seguente comando per abilitare le modifiche al file <code class="filename">sysctl.conf</code>:
-			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">3.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
 				Per ora, l'impostazione del forwarding dei pacchetti via la scheda interna del firewall, consente ai nodi delle LAN di comunicare tra di loro ma essi non possono ancora comunicare esternamente, verso Internet.
 			</div><div class="para">
 				Per consentire ai nodi, con indirizzi IP privati, di comunicare con reti pubbliche esterne occorre configurare il firewall per il <em class="firstterm">mascheramento IP</em>, ossia mascherare le richieste provenienti dai nodi della LAN, con l'indirizzo IP della scheda di rete esterna del firewall (in questo caso, eth0):
@@ -2898,7 +2897,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Quindi la regola POSTROUTING permette l'alterazione dell'indirizzo IP dei pacchetti mentre questi lasciano la scheda di rete esterna del firewall.
 			</div><div class="para">
 				Il target <code class="option">-j MASQUERADE</code> specifica di mascherare gli indirizzi IP privati con l'indirizzo IP esterno del firewall/gateway.
-			</div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">3.8.5.2. Prerouting</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.2. Prerouting</h4></div></div></div><div class="para">
 				Per rendere pubblico un server delle rete interna, si può usare l'opzione <code class="option">-j DNAT</code> della catena PREROUTING specificando un indirizzo IP di destinazione e un numero di porta a cui indirizzare i pacchetti in ingresso richiedenti il servizio.
 			</div><div class="para">
 				Per esempio, per re-indirizzare le richieste HTTP al proprio server HTTP Apache, localizzato all'indirizzo 172.31.0.23, usare il seguente comando:
@@ -2908,7 +2907,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					Se nella catena FORWARD è presente una policy predefinita di DROP, perchè il mascheramento IP sia possibile, occorre inserire in coda una regola di forward che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:
 				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
 					Questa regola re-indirizza tutte le richieste HTTP dal firewall al server HTTP Apache, dietro il firewall.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">3.8.5.3. DMZ e IPTables</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.3. DMZ e IPTables</h4></div></div></div><div class="para">
 				Si possono creare regole <code class="command">iptables</code> che re-indirizzino il traffico verso macchine dedicate, come server HTTP o FTP in una rete <acronym class="acronym">DMZ</acronym> (<em class="firstterm">demilitarized zone</em>). Una <acronym class="acronym">DMZ</acronym> è una speciale sottorete locale, dedicata quasi esclusivamente a fornire servizi verso reti pubbliche come Internet.
 			</div><div class="para">
 				Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24), si potrebbe usare la seguente regola di <code class="computeroutput">PREROUTING</code>:
@@ -2916,7 +2915,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il server HTTP della sottorete DMZ. Questo tipo di segmentazione della rete si dimostra molto più sicuro, rispetto a connessioni HTTP dirette ad una macchina nella rete LAN interna.
 			</div><div class="para">
 				Se il server HTTP è configurato per accettare connessioni sicure, allora si dovrà re-instradare anche la porta 443.
-			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software maliziosi e indirizzi IP spoofed</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.6. Software maliziosi e indirizzi IP spoofed</h3></div></div></div><div class="para">
 			Con <code class="command">iptables</code> si possono creare regole anche più elaborate per controllare l'accesso a specifiche sottoreti o anche a particolari nodi della LAN. E si può anche impedire che applicazioni o programmi sospetti, come trojan, worm e altri virus client/server contattino i loro server.
 		</div><div class="para">
 			Per esempio, alcuni trojan scansionano la rete alla ricerca di servizi attivi nel range di porte tra 31337 e 31340 (chiamate porte <span class="emphasis"><em>elite</em></span> nel gergo cracker).
@@ -2937,7 +2936,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				<code class="computeroutput">REJECT</code> rifiuta l'accesso e ritorna un messaggio di <code class="computeroutput">connessione rifiutata</code> agli utenti che tentano di connettersi al servizio. Il comando <code class="computeroutput">DROP</code>, come lascia intendere il nome, scarta i pacchetti senza nessun messaggio.
 			</div><div class="para">
 				Gli amministratori possono scegliere a propria discrezione quando usare le due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte di utenti, si raccomanda di usare l'opzione <code class="computeroutput">REJECT</code>.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables e Connection Tracking</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.7. IPTables e Connection Tracking</h3></div></div></div><div class="para">
 			E' possibile ispezionare e restringere l'accesso ai servizi, anche in base al loro <em class="firstterm">stato di connessione</em>. Un modulo all'interno di <code class="command">iptables</code> usa un metodo denominato <em class="firstterm">connection tracking</em> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">NEW</code> — Un pacchetto che richiede una nuova connessione, come una richiesta HTTP
@@ -2949,7 +2948,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					<code class="option">INVALID</code> — Un pacchetto che non fa parte di nessuna connessione della connection tracking.
 				</div></li></ul></div><div class="para">
 			Le funzioni di stato di <span class="emphasis"><em>connection tracking</em></span>, possono essere usate con qualsiasi protocollo di rete, anche con protocolli privi di stato (come UDP). Il seguente esempio mostra una regola che usa <span class="emphasis"><em>connection tracking</em></span>, trasferendo solo i pacchetti appartenenti ad una connessione <span class="emphasis"><em>ESTABLISHED e RELATED</em></span>:
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</h3></div></div></div><div class="para">
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.8. IPv6</h3></div></div></div><div class="para">
 			L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, presentano perciò una maggiore capacità di indirizzamento.
 		</div><div class="para">
 			Fedora supporta regole di firewall IPv6 usando Netfilter 6 e il comando <code class="command">ip6tables</code>. In Fedora 14, sia IPv4 sia IPv6, sono abilitati in modo predefinito
@@ -2957,23 +2956,23 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			La sintassi del comando <code class="command">ip6tables</code> è identica a <code class="command">iptables</code>, a parte il fatto che supporta indirizzi a 128bit. Per esempio, usare il seguente comando per abilitare connessioni SSH su un server di rete IPv6:
 		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
 			Per maggiori informazioni sulle reti IPv6, fare riferimento alla pagina web <a href="http://www.ipv6.org/">Welcome to the IPv6 Information Page! </a>.
-		</div></div><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Ulteriori risorse</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.9. Ulteriori risorse</h3></div></div></div><div class="para">
 			Molti aspetti su firewall e Netfilter non sono stati adeguatamente esposti ed approfonditi in questo capitolo, che vuole essere una introduzione ed uno stimolo per ulteriori letture. Per chi volesse approfondire l'argomento, di seguito si riportano alcune interessanti risorse.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">3.8.9.1. Documentazione installata riguardante i firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.1. Documentazione installata riguardante i firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Per informazioni sul comando <code class="command">iptables</code> e le opzioni disponibili, vedere la <a class="xref" href="#sect-Security_Guide-IPTables">Sezione 3.9, «IPTables»</a>.
 					</div></li><li class="listitem"><div class="para">
 						La pagina di man su <code class="command">iptables</code> contiene una spiegazione delle varie opzioni.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">3.8.9.2. Siti utili sui firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.2. Siti utili sui firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">Netfilter</a> — Il sito ufficiale dei progetti Netfilter e <code class="command">iptables</code>.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.tldp.org/">tldp.org</a> — The Linux Documentation Project, contiene molte guide utili, relative alla creazione e all'amministrazione di un firewall.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.iana.org/assignments/port-numbers">Internet Assigned Numbers Authority</a> — La lista ufficiale dei numeri di porta assegnati ai servizi, così come stabilito dall'IANA (Internet Assigned Numbers Authority).
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">3.8.9.3. Documentazione relativa</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.3. Documentazione relativa</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Red Hat Linux Firewalls</em> di Bill McCarty (Red Hat Press) — Un manuale su come costruire firewall server e di rete, usando tecnologie open source, come Netfilter e <code class="command">iptables</code>, per operazioni di filtraggio dei pacchetti. Include anche argomenti correlati, come l'analisi dei messaggi di firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici.
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Linux Firewalls</em> di Robert Ziegler (New Riders Press) — Un manuale con informazioni su come creare firewall, usando sia <code class="command">ipchains</code> del kernel, sia Netfilter e <code class="command">iptables</code>. Vengono trattati anche diversi argomenti sulla sicurezza, come le questioni riguardanti l'accesso remoto e i sistemi anti-intrusione.
-					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-IPTables" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">3.9. IPTables</h2></div></div></div><div class="para">
+					</div></li></ul></div></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-IPTables" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.9. IPTables</h2></div></div></div><div class="para">
 		In Fedora sono inclusi avanzati strumenti di <em class="firstterm">packet filtering</em> (filtraggio dei pacchetti) — il processo che controlla il flusso dei pacchetti nello stack di rete del kernel a partire dal loro ingresso e fino al trasferimeto al nodo di destinazione. Le versioni del kernel precedenti alla 2.4, usavano regole <code class="command">ipchains</code> per filltrare i pacchetti suddividendo il filtraggio in passaggi successivi. Il kernel 2.4 ha introdotto <code class="command">iptables</code> (chiamato anche <em class="firstterm">netfilter</em>) che è simile a <code class="command">ipchains</code> ma che espande notevolmente l'analisi e il controllo sul filtraggio.
 	</div><div class="para">
 		Questo capitolo deliena le basi del filtraggio dei pacchetti spiegando le varie opzioni disponibili in <code class="command">iptables</code> e come preservare le regole impostate.
@@ -2983,7 +2982,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Il firewall predefinito nel kernel 2.4 e successivi, si basa su <code class="command">iptables</code> che non può essere usato in concomitanza con <code class="command">ipchains</code>. Quindi se <code class="command">ipchains</code> è attivo all'avvio del sistema, il kernel restituirà un errore indicando l'impossibilità di avviare <code class="command">iptables</code>.
 		</div><div class="para">
 			Le funzionalità di <code class="command">ipchains</code> non vengono influenzate da questo errore.
-		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
+		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
 			Il kernel Linux usa <span class="application"><strong>Netfilter</strong></span> per filtrare i pacchetti, autorizzando o meno il passaggio dei pacchetti nel sistema. Questa capacità è integrata nel kernel Linux e si basa su tre <em class="firstterm">tabelle</em> o <em class="firstterm">liste di regole</em>; esse sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">filter</code> — La tabella predefinita per gestire i pacchetti.
@@ -3033,7 +3032,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Ogni catena ha una policy predefinita per i target (azioni) <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code> e <code class="command">QUEUE</code>. Se in una catena non esiste nessuna regola che si può applicare ad un pacchetto allora il pacchetto è soggetto alla policy predefinita.
 		</div><div class="para">
 			Il comando <code class="command">iptables</code> serve a configurare queste tabelle e all'occorrenza ad impostarne di nuove.
-		</div></div><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opzioni di comando di IPTables</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.2. Opzioni di comando di IPTables</h3></div></div></div><div class="para">
 			Le regole di filtraggio dei pacchetti si creano con il comando <code class="command">iptables</code>. I seguenti aspetti di ogni pacchetto sono spesso usati come criterio:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Packet Type</em></span> — Specifica il tipo di pacchetti da filtrare.
@@ -3045,7 +3044,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Per maggiori informazioni su questi criteri, vedere la <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">Sezione 3.9.2.4, «Match Option»</a> e la <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Target_Options">Sezione 3.9.2.5, «Opzioni target»</a>.
 		</div><div class="para">
 			Le opzioni usate con le regole di <code class="command">iptables</code> devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione spiega le opzioni più comuni usate con il comando <code class="command">iptables</code>.
-		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">3.9.2.1. Struttura dei comandi iptabes</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.1. Struttura dei comandi iptabes</h4></div></div></div><div class="para">
 				Molti comandi <code class="command">iptables</code> hanno la seguente struttura:
 			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
 				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Specifica la tabella a cui applicare la regola. Se non specificata si usa la tabella <code class="option">filter</code>.
@@ -3065,7 +3064,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Al contrario, un comando che aggiunge una regola con una varietà di parametri e opzioni per filtrare i pacchetti di una sottorete, può risultare piuttosto lungo. Quando si costruiscono comandi <code class="command">iptables</code> è importante ricordare che alcuni parametri e opzioni possono richiedere ulteriori parametri e opzioni. Ciò produce un tipico effetto cascata: parametri che richiedono ulteriori parametri. Quindi perchè la regola costruita sia valida, occorre che ogni parametro e opzione della catena sia interamente soddisfatto.
 			</div><div class="para">
 				Digitare <code class="command">iptables -h</code> per visualizzare un elenco completo delle strutture dei comandi <code class="command">iptables</code>.
-			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">3.9.2.2. Opzioni di Comando</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.2. Opzioni di Comando</h4></div></div></div><div class="para">
 				Le opzioni di comando indicano ad <code class="command">iptables</code> di eseguire un'azione. In un comando <code class="command">iptables</code> è permesso specificare solo una opzione di comando e, ad eccezione di help, deve essere espressa in caratteri maiuscoli.
 			</div><div class="para">
 				Le opzioni di comando di <code class="command">iptables</code>, sono:
@@ -3103,7 +3102,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<code class="option">-X</code> — Elimina una catena precedentemente creata. Non è possibile eliminare le catene predefinite.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-Z</code>·— Imposta a zero, in tutte le catene di una tabella, i contatori di byte e di pacchetti.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">3.9.2.3. Opzioni di Parametro</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.3. Opzioni di Parametro</h4></div></div></div><div class="para">
 				Per costruire una regola, alcuni comandi <code class="command">iptables</code> inclusi quelli usati per aggiungere, appendere, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-c</code> — Resetta i contatori di una regola. Questo parametro accetta le opzioni <code class="option">PKTS</code> e <code class="option">BYTES</code> per specificare il contatore da resettare.
@@ -3149,7 +3148,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						Il valore "<code class="option">all</code>" applica la regola a tutti i protocolli supportati ed è il valore predefinito, se una regola non specifica alcun protocollo.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-s</code> — Imposta il mittente su un pacchetto usando la stessa sintassi dell'opzione destinazione (<code class="option">-d</code>).
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">3.9.2.4. Match Option</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.4. Match Option</h4></div></div></div><div class="para">
 				Per vari protocolli di rete esistono delle match option (o opzioni di corrispondenza), configurabili per creare regole per protocolli specifici. Per usare queste opzioni occorre specificare il tipo di protocollo nel comando <code class="command">iptables</code>. Per esempio, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> applica le opzioni al protocollo specificato. Notare che è possibile usare anche l'ID di protocollo. Per esempio, le due regole seguenti hanno lo stesso significato:
 			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
 				Le definizioni dei vari servizi si trovano nel file <code class="filename">/etc/services</code>. Per ragioni di leggibilità, si raccomanda di usare il nome invece del numero di porta del servizio corripondente.
@@ -3160,7 +3159,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 [root at myServer ~]# chmod 0644 /etc/services
 [root at myServer ~]# chattr +i /etc/services</pre><div class="para">
 					Ciò impedisce di rinominare, eliminare o di creare collegamenti al file.
-				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">3.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
 					Queste sono le opzioni disponibili per il protocollo TCP (<code class="option">-p tcp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — Specifica il numero di porta di destinazione.
@@ -3210,7 +3209,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							Usare il carattere punto esclamativo (<code class="option">!</code>) dopo l'opzione<code class="option">--tcp-flags</code> per invertire l'effetto della regola.
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">--tcp-option</code> — Applica la regola se è impostata l'opzione tcp. La regola può anche essere invertita usando il punto esclamativo (<code class="option">!</code>).
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">3.9.2.4.2. Protocollo UDP</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.2. Protocollo UDP</h5></div></div></div><div class="para">
 					Queste sono le match option disponibili per il protocollo UDP (<code class="option">-p udp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — Specifica la porta di destinazione usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <code class="option">--destination-port</code> è la versione estesa di <code class="option">--dport</code>.
@@ -3218,11 +3217,11 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							<code class="option">--sport</code> — Specifica la porta mittente usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <code class="option">--source-port</code> è la versione estesa di <code class="option">--sport</code>.
 						</div></li></ul></div><div class="para">
 					Usando <code class="option">--dport</code> e <code class="option">--sport</code> per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p udp --dport 3000:3200</code>. Il range di valori massimo è <code class="option">0:65535</code>.
-				</div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">3.9.2.4.3. Protocollo ICMP</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.3. Protocollo ICMP</h5></div></div></div><div class="para">
 					Per il protocollo ICMP (Internet Control Message Protocol) (<code class="option">-p icmp</code>) sono disponbili le seguenti match option:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--icmp-type</code> — Specifica il nome o il numero del tipo di ICMP. Per la lista dei nomi di ICMP validi usare il comando <code class="command">iptables -p icmp -h</code>.
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">3.9.2.4.4. Ulteriori moduli Match Option</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.4. Ulteriori moduli Match Option</h5></div></div></div><div class="para">
 					Altre match option sono disponibili nei moduli caricati dal comando <code class="command">iptables</code>.
 				</div><div class="para">
 					Per usare un modulo, caricare il modulo per nome usando l'opzione <code class="option">-m <em class="replaceable"><code>&lt;nome-del-modulo&gt;</code></em></code>.
@@ -3274,7 +3273,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 									<code class="option">--mac-source</code> — Identifica i pacchetti spediti dall'indirizzo MAC della scheda di rete. Per escludere un indirizzo da una regola, usare il carattere punto esclamativo (<code class="option">!</code>) dopo l'opzione <code class="option">--mac-source</code>.
 								</div></li></ul></div></li></ul></div><div class="para">
 					Per altre opzioni disponibili con i moduli, fare riferimento alle pagine di man di <code class="command">iptables</code>.
-				</div></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">3.9.2.5. Opzioni target</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.5. Opzioni target</h4></div></div></div><div class="para">
 				Quando un pacchetto viene intercettato da una regola, il pacchetto può essere inviato a vari "target" che intraprendono l'azione appropriata. Ogni catena hanno un target predefinito che entra in azione se nessuna regola nella catena è in grado di intercettare il pacchetto o se la regola corrispondente è priva di un target specifico.
 			</div><div class="para">
 				Di seguito si riportano i target standard:
@@ -3314,7 +3313,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						Il target <code class="option">REJECT</code> accetta l'opzione <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (in cui <em class="replaceable"><code>&lt;type&gt;</code></em> è il tipo di rifiuto), permettendo di restituire insieme al pacchetto d'errore informazioni più dettagliate. Il messaggio <code class="computeroutput">port-unreachable</code> è il tipo predefinito di errore. Per la lista completa di opzioni <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code>, fare riferimento alle pagine di man di <code class="command">iptables</code>.
 					</div></li></ul></div><div class="para">
 				Altri moduli target, tra cui alcuni molto utili per il mascheramento IP con la tabella <code class="option">nat</code> o per l'alterazione dei pacchetti con la tabella <code class="option">mangle</code>, possono trovarsi nelle pagine di man di <code class="command">iptables</code>.
-			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">3.9.2.6. Elencare le opzioni</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.6. Elencare le opzioni</h4></div></div></div><div class="para">
 				Il comando predefinito <code class="command">iptables -L [&lt;chain-name&gt;]</code>, mostra le attuali catene nella tabella predefinita. Altre opzioni forniscono maggiori informazioni:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-v</code> — Visualizza un output più prolisso, per esempio il numero di pacchetti e byte analizzati da ogni catena, il numero di pacchetti e byte individuati da ogni regola e le schede di rete interessate da una particolare regola.
@@ -3326,7 +3325,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<code class="option">--line-numbers</code> — Elenca il numero d'ordine delle regole nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola o per localizzare la posizione nelle catena in cui inserire una regola.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-t &lt;table-name&gt;</code> — Specifica un nome di tabella. Se omesso si fa riferiemento alla tabella predefinita.
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Salvataggio delle regole IPTables</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.3. Salvataggio delle regole IPTables</h3></div></div></div><div class="para">
 			Le regole create con il comando <code class="command">iptables</code> sono conservate in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <code class="command">iptables</code> vengono perse. Per rendere persistenti al riavvio del sistema, le regole di filtraggio dei pacchetti (netfilter) esse devono essere salvate: come root, lanciare il comando:
 		</div><pre class="screen"><code class="command">/usr/libexec/iptables.init save </code></pre><div class="para">
 			Il comando esegue lo script di init di <code class="command">iptables</code> che a sua volta esegue il programma <code class="command">/sbin/iptables-save</code>, scrivendo la configurazione di <code class="command">iptables</code> corrente nel file <code class="filename">/etc/sysconfig/iptables</code>. Il file <code class="filename">/etc/sysconfig/iptables</code> esistente è salvato come <code class="filename">/etc/sysconfig/iptables.save</code>.
@@ -3338,7 +3337,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Se si distribuisce il file <code class="filename">/etc/sysconfig/iptables</code> su altre macchine, per renderle effettive, riavviare il servizio iptables digitando il comando <code class="command">/sbin/service iptables restart</code>.
 			</div></div></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Notare la differenza tra il comando <code class="command">iptables</code> <span class="emphasis"><em>command</em></span> (<code class="command">/sbin/iptables</code>), usato per manipolare tabelle e le relative catene, ed il comando <code class="command">iptables</code> <span class="emphasis"><em>service</em></span> (<code class="command">/sbin/iptables service</code>), usato per abilitare e disabilitare il servizio <code class="command">iptables</code> stesso.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Script di controllo IPTables</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.4. Script di controllo IPTables</h3></div></div></div><div class="para">
 			In Fedora, esistono due metodi di base per controllare <code class="command">iptables</code>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-firewall</code>) — Interfaccia grafica per creare, attivare e salvare regole basilari per il firewall. Far riferimento a <a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">Sezione 3.8.2, «Configurazione di un firewall di base»</a> per maggiori informazioni.
@@ -3372,7 +3371,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							<code class="command">save</code> — Salva le regole di firewall nel file <code class="filename">/etc/sysconfig/iptables</code> con il comando <code class="command">iptables-save</code>. Per maggiori informazioni, vedere la <a class="xref" href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">Sezione 3.9.3, «Salvataggio delle regole IPTables»</a>.
 						</div></li></ul></div></li></ul></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				In IPv6 il controllo di netfilter avviene allo stesso modo come fin quì indicato, basta sostituire <code class="command">ip6tables</code> con <code class="command">iptables</code> nei comandi di <code class="command">/sbin/service</code>. Per maggiori informazioni su IPv6 e netfilter, vedere <a class="xref" href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">Sezione 3.9.5, «IPTables ed IPv6»</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">3.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
 				Il comportamento degli init-script di <code class="command">iptables</code> è controllato dal file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code>. Di seguto si riporta un elenco delle direttive contenute in questo file:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">IPTABLES_MODULES</code> — All'avvio del firewall specifica una lista di moduli di <code class="command">iptables</code> da caricare. Questi possono includere componenti NAT e tracciatori di connessione.
@@ -3406,7 +3405,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 								<code class="command">yes</code> — Il valore predefinito. Restituisce gli indirizzi IP in formato numerico.
 							</div></li><li class="listitem"><div class="para">
 								<code class="command">no</code> — Restituisce gli indirizzi in formato nome dominio ed hostname.
-							</div></li></ul></div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables ed IPv6</h3></div></div></div><div class="para">
+							</div></li></ul></div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.5. IPTables ed IPv6</h3></div></div></div><div class="para">
 			Il pacchetto <span class="application"><strong>iptables</strong></span> include il supporto per il protocollo Internet IPv6 di prossima generazione. Il comando usato per manipolare il netfilter IPv6 è <code class="command">ip6tables</code>.
 		</div><div class="para">
 			Le principali direttive di questo comando sono identiche a quelle del comando <code class="command">iptables</code>, ad eccezione della tabella <code class="command">nat</code> non ancora supportata. Ciò vuol dire che ad oggi non è possibile effettuare operazioni NAT (Network Address Translation), sugli indirizzi IPv6 come il mascheramento e il forwarding dei servizi.
@@ -3416,59 +3415,59 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Le opzioni di configurazione degli init-script si trovano nel file <code class="filename">/etc/sysconfig/ip6tables-config</code> e i nomi delle varie direttive variano di poco rispetto alle analoghe di <code class="command">iptables</code>.
 		</div><div class="para">
 			Per esempio, la direttiva <code class="command">IPTABLES_MODULES</code> del file <code class="filename">iptables-config</code> è equivalente alla direttiva <code class="command">IP6TABLES_MODULES</code> del file <code class="filename">ip6tables-config</code>.
-		</div></div><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Ulteriori risorse</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.6. Ulteriori risorse</h3></div></div></div><div class="para">
 			Per altre informazioni sul filtraggio dei pacchetti con <code class="command">iptables</code> fare riferimneto alle seguenti risorse.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a class="xref" href="#sect-Security_Guide-Firewalls">Sezione 3.8, «Firewall»</a> — E' un capitolo dedicato al ruolo dei firewall nell'ambito di una strategia di sicurezza globale con strategie per costruire regole di firewall.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">3.9.6.1. Documentazione installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.1. Documentazione installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">man iptables</code> — Contiene una descrizione di <code class="command">iptables</code> con l'elenco completo dei targets, delle options e delle match extensions.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">3.9.6.2. Utili siti web su IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.2. Utili siti web su IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">netfilter.org</a> — Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <code class="command">iptables</code>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel e configurazioni NAT.
-					</div></li></ul></div></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm105123888" href="#idm105123888" class="para">11</a>] </sup>
+					</div></li></ul></div></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div id="ftn.idm44548896" class="footnote"><div class="para"><a href="#idm44548896" class="para"><sup class="para">[11] </sup></a>
 					Il numero e il tipo di protezione supportata dipende dai produttori
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm111694544" href="#idm111694544" class="para">12</a>] </sup>
+				</div></div><div id="ftn.idm25777072" class="footnote"><div class="para"><a href="#idm25777072" class="para"><sup class="para">[12] </sup></a>
 						GRUB accetta anche password in chiaro, tuttavia per aumentare il livello di sicurezza si raccomanda di aggiungere un hash MD5
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm94523520" href="#idm94523520" class="para">13</a>] </sup>
+					</div></div><div id="ftn.idm52542704" class="footnote"><div class="para"><a href="#idm52542704" class="para"><sup class="para">[13] </sup></a>
 						Questo accesso è ancora soggetto alle restrizioni imposte da SELinux, se abilitato
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm39766832" href="#idm39766832" class="para">14</a>] </sup>
+					</div></div><div id="ftn.idm119477008" class="footnote"><div class="para"><a href="#idm119477008" class="para"><sup class="para">[14] </sup></a>
 				Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione.
-			</div></div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 4. Cifratura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. Dati in Movimento</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</a></span></dt><dt><span class="section"><a href="#Secu
 rity_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifratura disco con LUKS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivi 7-Zip cifrati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. Usare GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></div><div class="para">
+			</div></div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 4. Cifratura</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. Dati in Movimento</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</a></span></dt><dt><span class="section"><a href="#Secu
 rity_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifratura disco con LUKS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivi 7-Zip cifrati</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. Usare GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></div><div class="para">
 		Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati sono protetti in modo simile, usando tecnologie simili ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto sicura, può sentirsi tale contro tutti i possibili metodi di compromissione, proprio perchè l'informazione può essere a riposo e in movimento in differenti istanti di tempo.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.1. Dati a Riposo</h2></div></div></div><div class="para">
 			I dati a riposo sono i dati immagazzinati su disco fisso, nastro, CD, DVD o altro supporto. La principale minaccia contro questo tipo di dati è rappesentata dal furto. I portatili negli aereoporti, i CD spediti per posta e i nastri di backup che vengono lasciati nei posti sbagliati sono tutti esempi di eventi in cui i dati possono essere compromessi da un furto. Se i dati sono stati cifrati allora non c'è da preoccuparsi così tanto della loro compromissione.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.1. Completa cifratura del disco</h3></div></div></div><div class="para">
 				La completa cifratura del disco o di una sua partizione, rappresenta uno dei metodi migliori per proteggere i dati. Non solo è protetto ogni file ma anche la memoria temporanea contenente parti di questi file. La completa cifratura del disco è in grado di proteggere tutti i file, evitando all'utente la preoccupazione di quali file proteggere ed eventuali sue dimenticanze.
 			</div><div class="para">
 				Fedora 14 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo la cifratura LUKS. LUKS cifra le partizioni del disco fisso proteggendo i dati quando il computer è inattivo. Inoltre protegge il computer anche da attaccanti che in modalità <span class="emphasis"><em>single user</em></span> o in altro modo riescono ad accedere al computer.
 			</div><div class="para">
 				Soluzioni di cifratura del disco come LUKS, proteggono i dati solo quando il computer è spento. Una volta attivo e decifrato da LUKS, i file sul disco diventano disponibili a chiunque abbia accesso alla macchina. Per proteggere i file quando il computer è acceso, usare la cifratura del disco in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani eventuali intrusi.
-			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</h3></div></div></div><div class="para">
+			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.2. Cifratura basata su file</h3></div></div></div><div class="para">
 				GnuPG (GPG) è una versione open source di PGP che consente di firmare e/o cifrare un file o un messaggio email. Ciò serve a garantire l'integrità del messaggio o del file ed inoltre protegge la confidenzialità delle informazioni contenute. Nel caso delle mail GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo ma anche dei Dati in Movimento.
 			</div><div class="para">
 				La cifratura basata su file serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni lasciano dei residui del file cifrato, che un attaccante con accesso fisico al computer, in determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da utenti maliziosi, usare la cifratura basata su file in combinazione con altre soluzioni, come la completa cifratura del disco.
-			</div></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">4.2. Dati in Movimento</h2></div></div></div><div class="para">
+			</div></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.2. Dati in Movimento</h2></div></div></div><div class="para">
 			I dati in movimento sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento sono l'intercettazione e l'alterazione. Password e Nome Utente non dovrebbero essere mai trasmessi nella rete senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro per impersonare l'utente e/o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette quando vengono trasmesse in una rete. Se la sessione di rete è stata cifrata allora non si corre alcun rischio: i dati non possono venir compromessi durante la trasmissione.
 		</div><div class="para">
 			I dati in movimento sono particolarmente vulnerabili agli attaccanti, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque lungo il percorso seguito dai dati. Tunnel di cifratura possono proteggere i dati lungo il percorso di comunicazione.
-		</div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</h3></div></div></div><div class="para">
+		</div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.1. Virtual Private Networks (VPN)</h3></div></div></div><div class="para">
 		Le organizzazioni con uffici dislocati in diverse località, per motivi di efficenza e proteggere i dati sensibili, spesso sono connessi tramite linee dedicate. Per esempio, molte attività commerciali usano linee frame relay o <em class="firstterm">ATM</em> (<acronym class="acronym">Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per il collegamento degli uffici. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, molte volte ben al di là dei propri bilanci aziendali.
 	</div><div class="para">
 		Le reti <em class="firstterm">VPN</em> (<abbr class="abbrev">Virtual Private Networks</abbr>) sono state progettate proprio per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbr class="abbrev">VPN</abbr> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <em class="firstterm">WAN</em> (<acronym class="acronym">Wide Area Network</acronym>) a partire da <em class="firstterm">LAN</em> (<acronym class="acronym">Local Area Network</acronym>) esistenti. La differenza rispetto a linee frame relay o ATM è il mezzo di trasporto. Le reti <abbr class="abbrev">VPN</abbr> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. Le principali implementazioni free di <abbr class="abbrev">VPN</abbr>, incorporano metodi di cifratura standard ed aperti, per ulteriormente mascherare i dati in transito.
 	</div><div class="para">
 		Alcune organizzazioni impiegano soluzioni <abbr class="abbrev">VPN</abbr> hardware per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbr class="abbrev">VPN</abbr> hardware, come Cisco, Nortel, IBM e Checkpoint. Esiste una soluzione<abbr class="abbrev">VPN</abbr> basata su software free anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbr class="abbrev">IPsec</abbr> (<em class="firstterm">Internet Protocol Security</em>). Le soluzioni <abbr class="abbrev">VPN</abbr> sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici.
-	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">4.2.1.1. Come funziona una rete VPN?</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.1. Come funziona una rete VPN?</h4></div></div></div><div class="para">
 			Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway del <abbr class="abbrev">VPN</abbr>, che aggiunge un <abbr class="abbrev">AH</abbr> (<em class="firstterm">Authentication Header</em>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati e poi racchiusi in un <abbr class="abbrev">ESP</abbr> (<em class="firstterm">Encapsulating Security Payload</em>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto.
 		</div><div class="para">
 			Il router del <abbr class="abbrev">VPN</abbr> ricevente, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). In una connessione network-to-network, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbr class="abbrev">VPN</abbr> network-to-network, è quindi trasparente al nodo locale.
 		</div><div class="para">
 			Con un tale livello di sicurezza, un attaccante non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, devono avere accesso anche ad almeno una chiave segreta per l'autenticazione delle sessioni. Poichè queste usano diversi livelli di autenticazione e di cifratura, le reti <abbr class="abbrev">VPN</abbr> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano così una intranet unificata.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">4.2.1.2. Le reti VPN e Fedora</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.2. Le reti VPN e Fedora</h4></div></div></div><div class="para">
 			Fedora offre varie soluzioni per implementare una connessione sicura ad una <acronym class="acronym">WAN</acronym>. <acronym class="acronym">IPsec</acronym> (<em class="firstterm">Internet Protocol Security</em>) è l'implementazione <abbr class="abbrev">VPN</abbr> supportata in Fedora, in grado di soddisfare adeguatamente i bisogni di usabilità delle organizzazioni con uffici ramificati o utenti remoti.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">4.2.1.3. IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.3. IPsec</h4></div></div></div><div class="para">
 			Fedora supporta <abbr class="abbrev">IPsec</abbr> per collegare tra loro reti ed host remoti, tramite un tunnel sicuro attraverso una rete pubblica come Internet. <abbr class="abbrev">IPsec</abbr> può essere implementato sia per una configurazione host-to-host (tra due workstation) sia per una configurazione network-to-network (tra due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym>).
 		</div><div class="para">
 			L'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora usa <em class="firstterm">IKE</em> (<em class="firstterm">Internet Key Exchange</em>), un protocollo progettato dall'<acronym class="acronym">IETF</acronym> (Internet Engineering Task Force) ed usato per reciproca autenticazione e associazioni sicure tra i sistemi.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">4.2.1.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
 			Una connessione <abbr class="abbrev">IPsec</abbr> prevede due fasi logiche. Nella prima fase, un nodo <abbr class="abbrev">IPsec</abbr> inizializza la connessione con la rete o il nodo remoto. La rete o il nodo remoto controlla le credenziali del nodo richiedente, dopodichè entrambi i nodi negoziano il metodo di autenticazione da usare per la connessione.
 		</div><div class="para">
 			Nei sistemi Fedora, una connessione di <abbr class="abbrev">IPsec</abbr> usa il metodo della <em class="firstterm">pre-shared key</em> (o della chiave pre-condivisa) per l'autenticazione dei nodi <abbr class="abbrev">IPsec</abbr>. In una connessione <abbr class="abbrev">IPsec</abbr> con chiave pre-condivisa, entrambi gli host devono usare la stessa chiave per poter passare alla seconda fase della connessione <abbr class="abbrev">IPsec</abbr>.
@@ -3476,7 +3475,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			La seconda fase della connessione <abbr class="abbrev">IPsec</abbr>, prevede la creazione di una <acronym class="acronym">SA</acronym> (<em class="firstterm">Security Association</em>) tra i nodi <abbr class="abbrev">IPsec</abbr>. Questa fase genera un database <abbr class="abbrev">SA</abbr> contenente informazioni di configurazioni, come il metodo di cifratura, parametri per lo scambio delle chiavi segrete ed altro. Questa fase gestisce l'effettiva connessione <abbr class="abbrev">IPsec</abbr> tra i nodi remoti o le reti.
 		</div><div class="para">
 			L'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora, usa IKE per lo scambio, attraverso Internet, delle chiavi tra gli host. Il demone delle chiavi, <code class="command">racoon</code> è addetto alla distribuzione e allo scambio della chiave IKE. Per maggiori informazioni su questo demone, vedere le pagine di man su <code class="command">racoon</code>.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">4.2.1.5. Installazione di IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.5. Installazione di IPsec</h4></div></div></div><div class="para">
 			L'implementazione di <abbr class="abbrev">IPsec</abbr> richiede che il pacchetto <code class="filename">ipsec-tools</code> sia installato su tutti gli host <abbr class="abbrev">IPsec</abbr> (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto contiene le librerie, i demoni e i file di configurazione essenziali per impostare una connessione <abbr class="abbrev">IPsec</abbr>, inclusi:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">/sbin/setkey</code> — regola il gestore delle chiavi e gli attributi di sicurezza di <abbr class="abbrev">IPsec</abbr> nel kernel. Questo eseguibile è controllato dal processo <code class="command">racoon</code>, il demone gestore delle chiavi. Per i dettagli, vedere le pagine di man su <code class="command">setkey</code>(8).
@@ -3490,9 +3489,9 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					Per connettere tra loro via IPsec, due host di una rete, vedere <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">Sezione 4.2.1.6, «Configurazione IPSec Host-to-Host»</a>.
 				</div></li><li class="listitem"><div class="para">
 					Per connettere tra loro via IPsec, due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym>, vedere <a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">Sezione 4.2.1.7, «Configurazione IPsec Network-to-Network»</a>.
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">4.2.1.6. Configurazione IPSec Host-to-Host</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.6. Configurazione IPSec Host-to-Host</h4></div></div></div><div class="para">
 			IPsec può essere configurato per collegare tra loro due desktop o workstation (host), usando una connessione host-to host. Questo tipo di connessione usa la rete a cui è connesso ciascun host, per creare un tunnel sicuro tra i due host. Le specifiche richieste per creare una connessione host-to-host sono minime, come risulta la configurazione di <abbr class="abbrev">IPsec</abbr> su ciascun host. Gli host necessitano solo di una connessione alla rete portante (come Internet) e di un sistema Fedora per creare la connessione <abbr class="abbrev">IPsec</abbr>.
-		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">4.2.1.6.1. Connessione Host-to-Host</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.1. Connessione Host-to-Host</h5></div></div></div><div class="para">
 				Una connessione <abbr class="abbrev">IPsec</abbr> Host-to-Host, è una connessione cifrata tra due sistemi, in quanto su entrambi gli host, <abbr class="abbrev">IPsec</abbr> usa la stessa chiave di autenticazione. Con la connessione <abbr class="abbrev">IPsec</abbr> attiva, tutto il traffico di rete tra i due host risulta cifrato.
 			</div><div class="para">
 				Per configurare una connessione <abbr class="abbrev">IPsec</abbr> host-to-host, procedere su ciascun host, come indicato:
@@ -3565,7 +3564,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				Se è stata usata la cifratura automatica, verrà creato anche il file <code class="filename">/etc/racoon/racoon.conf</code>.
 			</div><div class="para">
 				Quando la connessione è attiva, il file <code class="filename">/etc/racoon/racoon.conf</code> viene modificato per includere <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">4.2.1.6.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Host-to-Host</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Host-to-Host</h5></div></div></div><div class="para">
 				Prima di procedere, recuperare le informazioni di sistema e di rete di ogni workstation. Per una connessione host-to-host, occorre conoscere:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						L'indirizzo IP degli host
@@ -3606,7 +3605,7 @@ IKE_METHOD=PSK</pre><div class="para">
 	}
 }</pre><div class="para">
 				Il file di configurazione della fase 1 viene creato durante l'inizializzazione della connessione <abbr class="abbrev">IPsec</abbr> e nell'implementazione di <abbr class="abbrev">IPsec</abbr> di Fedora, contiene le seguenti istruzioni:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
 							Specifica che le seguenti istruzioni di questo file di configurazione, si applicano solo al nodo remoto identificato dall'indirizzo IP <em class="replaceable"><code>X.X.X.X</code></em>.
 						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
 							La configurazione predefinita di <abbr class="abbrev">IPsec</abbr> in Fedora usa un metodo di autenticazione <span class="emphasis"><em>aggressive</em></span>, che riduce lo scambio di informazioni di connessione per consentire di configurare più connessioni <abbr class="abbrev">IPsec</abbr> con host multipli.
@@ -3620,7 +3619,7 @@ IKE_METHOD=PSK</pre><div class="para">
 							Specifica il metodo di autenticazione da usare durante la negoziazione tra i nodi. Per impostazione, Fedora usa chiavi pre-condivise per l'autenticazione.
 						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
 							Specifica il numero di gruppo di Diffie-Hellman con cui avviare lo scambio delle chiavi. Per impostazione, si usa modp1024 (group 2).
-						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">4.2.1.6.2.1. Il file di configurazione di racoon</h6></div></div></div><div class="para">
+						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title">4.2.1.6.2.1. Il file di configurazione di racoon</h6></div></div></div><div class="para">
 					Il file <code class="filename">/etc/racoon/racoon.conf</code> dovrebbe essere identico in tutti i nodi <abbr class="abbrev">IPsec</abbr>, con l'<span class="emphasis"><em>eccezione</em></span> dell'istruzione <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code>. Per la workstation A, <em class="replaceable"><code>X.X.X.X</code></em> nell'istruzione <code class="command">include</code> rappresenta l'indirizzo IP della workstation B; mentre nel file della workstation B, rappresenta l'indirizzo IP della workstation A. Di seguito si riporta un file <code class="filename">racoon.conf</code> tipico, in una connessione <abbr class="abbrev">IPsec</abbr> attiva:
 				</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
@@ -3639,7 +3638,7 @@ sainfo anonymous
 }
 include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					Il file <code class="filename">racoon.conf</code> predefinito, include i percorsi relativi alla configurazione di <abbr class="abbrev">IPsec</abbr>, ai file della chiave pre-condivisa ed ai certificati d'autenticazione. I campi in <code class="computeroutput">sainfo anonymous</code> descrivono una SA tra i nodi <abbr class="abbrev">IPsec</abbr> della fase 2 — la natura della connessione <abbr class="abbrev">IPsec</abbr>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. Di seguito si definiscono i campi della fase 2:
-				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
+				</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
 								Denota che una SA può inizializzarsi in maniera anonima con ogni peer purchè coincidano le credenziali <abbr class="abbrev">IPsec</abbr>.
 							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
 								Definisce il protocollo Diffie-Hellman per lo scambio chiavi, il metodo usato dai nodi <abbr class="abbrev">IPsec</abbr> per stabilire la chiave di comunicazione segreta per la seconda fase della connessione <abbr class="abbrev">IPsec</abbr>. Per impostazione, l'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora, usa il Group 2 (o <code class="computeroutput">modp1024</code>) di Diffie-Hellman per lo scambio delle chiavi segrete. Group 2 usa chiavi generate in modulo a 1024-bit, per impedire ad attaccante eventualmente in possesso di chiavi compromesse, la decifrazione di precedenti trasmissioni <abbr class="abbrev">IPsec</abbr>.
@@ -3659,7 +3658,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> che visualizza i pacchetti trasferiti tra gli host e verifica se sono cifrati via IPsec. Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio:
 				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;
 
-IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">4.2.1.7. Configurazione IPsec Network-to-Network</h4></div></div></div><div class="para">
+IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.7. Configurazione IPsec Network-to-Network</h4></div></div></div><div class="para">
 			IPsec può anche essere configurato per connettere una rete (come una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>), ad una rete remota usando una connessione network-to-network. Una tale connessione richiede di impostare i router <abbr class="abbrev">IPsec</abbr> sulle due reti in maniera da processare e indirizzare con trasparenza, le informazioni in transito da un nodo della <acronym class="acronym">LAN</acronym> a un nodo della <acronym class="acronym">LAN</acronym>remota. La <a class="xref" href="#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection">Figura 4.2, «Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network»</a> illustra una tipica connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
 		</div><div class="figure" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Una connessione IPsec network-to-network" /><div class="longdesc"><div class="para">
 						Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network
@@ -3679,7 +3678,7 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 					Una chiave di cifratura fissata o una generata automaticamente da <code class="command">racoon</code>
 				</div></li><li class="listitem"><div class="para">
 					Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">4.2.1.7.1. Connessione (<abbr class="abbrev">VPN</abbr>) Network-to-Network</h5></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.1. Connessione (<abbr class="abbrev">VPN</abbr>) Network-to-Network</h5></div></div></div><div class="para">
 				Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network usa due router <abbr class="abbrev">IPsec</abbr>, uno per ciascuna rete, attraverso cui passa il traffico diretto alle sotto-reti private.
 			</div><div class="para">
 				Per esempio, come mostrato nella <a class="xref" href="#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec">Figura 4.3, «IPsec Network-to-Network»</a>, se la rete privata 192.168.1.0/24 invia dei pacchetti alla rete privata 192.168.2.0/24, i pacchetti passano dal gateway0 al nodo ipsec0, poi attraversano Internet e dal nodo ipsec1 al gateway1, arrivano alla rete 192.168.2.0/24.
@@ -3751,7 +3750,7 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 								Usare il seguente comando per rendere effettiva la modifica:
 							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
 				Lo script di rete che attiva automaticamente la connessione <abbr class="abbrev">IPsec</abbr>, crea i percorsi di instradamento dei pacchetti, trasmettendoli, se necessario, attraverso il router <abbr class="abbrev">IPsec</abbr>.
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">4.2.1.7.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Network-to-Network</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Network-to-Network</h5></div></div></div><div class="para">
 				Si supponga di voler connettere due <acronym class="acronym">LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbr class="abbrev">IPsec</abbr>. La <acronym class="acronym">LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym class="acronym">LAN</acronym> B 192.168.2.0/24. Gli indirizzi IP dei gateway sono 192.168.1.254 per la <acronym class="acronym">LAN</acronym> A e 192.168.2.254 per la <acronym class="acronym">LAN</acronym> B. I router <abbr class="abbrev">IPsec</abbr> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente, connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti della <acronym class="acronym">LAN</acronym> da un nodo della rete ai suoi nodi remoti.
 			</div><div class="para">
 				La connessione <abbr class="abbrev">IPsec</abbr> tra le due <acronym class="acronym">LAN</acronym>, usa una chiave pre-condivisa di valore <code class="computeroutput">r3dh4tl1nux</code>, e gli amministratori di A e B decidono di usare <code class="command">racoon</code> per generare e condividere una chiave di autenticazione tra i router <abbr class="abbrev">IPsec</abbr>. L'amministratore della <acronym class="acronym">LAN</acronym> A decide di chiamare la propria connessione <code class="computeroutput">ipsec0</code>, mentre l'altro <code class="computeroutput">ipsec1</code>.
@@ -3766,7 +3765,7 @@ SRCNET=192.168.1.0/24
 DSTNET=192.168.2.0/24
 DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
 				I parametri contenuti nel file hanno il seguente significato:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
 							Specifica il tipo di connessione
 						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
 							Specifica se la connessione si avvia al boot del sistema
@@ -3831,7 +3830,7 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 				Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio (le back slash denotano una continuazione di linea):
 			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
 	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \
-	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">4.2.1.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
+	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
 			Se la connessione <abbr class="abbrev">IPsec</abbr>, non è stata configurata per avviarsi al boot del sistema, si può usare un terminale da cui controllare l'avvio o l'interruzione.
 		</div><div class="para">
 			Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun host per una connessione host-to-host, o router per una connessione network-to-network:
@@ -3839,13 +3838,13 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 			dove <em class="replaceable"><code>&lt;nickname&gt;</code></em> è il nome precedentemente configurato, come <code class="computeroutput">ipsec0</code>.
 		</div><div class="para">
 			Per interrompere la connessione, usare il seguente comando:
-		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</h3></div></div></div><div class="para">
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.2. Secure Shell</h3></div></div></div><div class="para">
 				SSH (Secure Shell), è un potente protocollo di rete usato per comunicare con altri sistemi attraverso un canale sicuro. Le trasmissioni su SSH sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali metodi basati su nome-utente e password.
 			</div><div class="para">
 				SSH è molto semplice da attivare. Una volta avviato, il servizio sshd inizia ad accettare connessioni ed a permettere l'accesso al sistema solo dopo l'inserimento di un nome utente e password, corretti. Il numero di porta TCP standard del servizio SSH è 22; comunque può essere modificato nel file di configurazione <code class="filename">/etc/ssh/sshd_config</code>. Questo file contiene anche altre opzioni di configurazione di SSH.
 			</div><div class="para">
 				Secure Shell (SSH) fornisce anche tunnel cifrati tra computer ma soltanto su una porta. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">Il port forwarding può essere fatto usando un tunnel SSH</a> ed il traffico può venir cifrato lungo il suo passaggio nel tunnel, tuttavia il port forwarding non è così fluido come con VPN.
-			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon">4.2.2.1. Accesso crittografato</h4></div></div></div><div class="para">
+			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.2.1. Accesso crittografato</h4></div></div></div><div class="para">
 					SSH supporta l'uso di chiavi crittografiche per accedere ad un computer. Questo è molto più sicuro che usare una password e, se configurato correttamente, potrebbe essere considerato come autenticazione a più fattori.
 				</div><div class="para">
 					La modifica della configurazione deve avvenire prima dell'accesso crittografato. Nel file <code class="filename">/etc/ssh/sshd_config</code> decommentare e modificare le seguenti linee così:
@@ -3860,9 +3859,9 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					Questo allegherà la chiave pubblica al file authorized_key. L'applicazione <span class="application"><strong>SSH</strong></span> controllerà il file quando si tenta l'accesso al computer.
 				</div><div class="para">
 					Allo stesso modo delle password o qualsiasi altro metodo di autenticazione, si dovrebbero cambiare regolarmente le chiavi <span class="application"><strong>SSH</strong></span>. Quando se ne è sicuri, eliminare qualsiasi chiave inutilizzata dal file authorized_key.
-				</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifratura disco con LUKS</h3></div></div></div><div class="para">
+				</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.3. Cifratura disco con LUKS</h3></div></div></div><div class="para">
 		Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante nel caso dei portatili e dei supporti rimovibili. Inolltre LUKS consente l'uso di più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione.
-	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">4.2.3.1. Implementazione di LUKS in Fedora</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.1. Implementazione di LUKS in Fedora</h4></div></div></div><div class="para">
 			Fedora 9 e le successive versioni, utilizzano LUKS per cifrare il file system. Per impostazione, l'opzione per cifrare il file system è disabilitata durante l'installazione di Fedora. Se il sistema viene installato con l'opzione di cifratura abilitata, allora ad ogni avvio del sistema verrà richiesto di inserire la frase di accesso (passphrase) per "sbloccare" la chiave di cifratura del disco. Se si decide di modificare la tabella di partizionamento predefinita, nelle impostazioni della tabella è possibile scegliere quali partizioni cifrare.
 		</div><div class="para">
 			In Fedora, l'implementazione predefinita di LUKS si basa su AES 128 con funzione di hash SHA256. Gli algoritmi di cifratura disponibili sono:
@@ -3876,7 +3875,7 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					CAST-128 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
 				</div></li><li class="listitem"><div class="para">
 					CAST-256 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">4.2.3.2. Cifrare manualmente una Directory</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.2. Cifrare manualmente una Directory</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 				Questa procedura comporta la rimozione completa dei dati dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno PERSIi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti su un supporto esterno!
 			</div></div></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Questa procedura usa <span class="package">scrub</span> per distruggere i dati esistenti nella partizione e fornire una base casuale da usare per LUKS. Questa base è importante per prevenire certi attacchi alla crittografia. <span class="package">Scrub</span> non è pre-installato e deve esserlo per poterlo usare. In alternativa si potrebbe usare un altro generatore di numeri casuali per ottenere la stessa cosa.
@@ -3884,7 +3883,7 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 			Di seguito, si spiega come cifrare una partizione in una versione di Fedora corrente (e in versioni precedenti fino a Fedora 9); in particolare come cifrare la partizione <code class="filename">/home</code> (con altre partizioni il procedimento rimane lo stesso).
 		</div><div class="para">
 			La seguente procedura cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver adeguatamente salvato i propri dati importanti. Si richiede anche che sia presente una partizione separata per <code class="filename">/home</code> (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare ma risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta.
-		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">4.2.3.3. Istruzioni passo passo</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.3. Istruzioni passo passo</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Accedere al runlevel 1: <code class="code">telinit 1</code>
 				</div></li><li class="listitem"><div class="para">
 					Riempire la partizione con dati casuali: <code class="code">scrub -p random /home</code>
@@ -3920,25 +3919,25 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					La riga precedentemente inserita in <code class="filename">/etc/crypttab</code> (al passo 12), richiede di inserire al boot la passphrase di <code class="code">luks</code>.
 				</div></li><li class="listitem"><div class="para">
 					Accedere come root e ripristinare il backup.
-				</div></li></ol></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">4.2.3.4. Risultato finale</h4></div></div></div><div class="para">
+				</div></li></ol></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.4. Risultato finale</h4></div></div></div><div class="para">
 			Congratulazioni, ora si ha una partizione completamente cifrata che protegge con sicurezza tutti i dati a riposo, ossia a sistema spento.
-		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">4.2.3.5. Link di interesse</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.5. Link di interesse</h4></div></div></div><div class="para">
 			Per ulteriori informazioni su LUKS o sulla cifratura di dischi rigidi in Fedora, fare riferimento ai seguenti link:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="https://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">HOWTO: Creating an encrypted Physical Volume (PV) using a second hard drive, pvmove, and a Fedora LiveCD</a>
-				</div></li></ul></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivi 7-Zip cifrati</h3></div></div></div><div class="para">
+				</div></li></ul></div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.4. Archivi 7-Zip cifrati</h3></div></div></div><div class="para">
 		<a href="http://www.7-zip.org/">7-Zip</a> è uno strumento di compressione file, cross-platform di prossima generazione, usato per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con sistema di cifratura portabile.
-	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">4.2.4.1. Installazione di 7-Zip in Fedora</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.1. Installazione di 7-Zip in Fedora</h4></div></div></div><div class="para">
 			7-Zip non è un pacchetto base di Fedora ma può essere scaricato dal repository. Una volta installato il pacchetto riceverà gli aggiornamenti come avviene con gli altri pacchetti del sistema, senza richiedere particolare manutenzione.
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">4.2.4.2. Instruzioni di installazione passo passo</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.2. Instruzioni di installazione passo passo</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Aprire un Terminale: <code class="code">Cliccare Applicationi -&gt; Strumenti di Sistema -&gt; Terminale</code> oppure in GNOME 3: <code class="code">Attività -&gt; Applicationi -&gt; Terminale</code>
 				</div></li><li class="listitem"><div class="para">
 					Installare 7-Zip come utente root: <code class="code">sudo yum install p7zip</code>
 				</div></li><li class="listitem"><div class="para">
 					Chiudere il terminale: <code class="code">Ctrl+D</code>
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">4.2.4.3. Istruzioni d'uso passo passo</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.3. Istruzioni d'uso passo passo</h4></div></div></div><div class="para">
 			Di seguito si riportano le istruzioni per comprimere e cifrare la propria cartella <code class="filename">Documenti</code>. La cartella <code class="filename">Documenti</code> originaria, rimane inalterata. Questa tecnica si può applicare a tutte le altre cartelle o file del sistema a cui si ha accesso. Si presume di lavorare in ambiente GNOME.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Aprire un Terminale: <code class="code">Cliccare Applicationi -&gt; Strumenti di Sistema -&gt; Terminale</code>
@@ -3962,7 +3961,7 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					Eliminare la cartella nuovaDirectory, contenente l'archivio e i file estratti: <code class="code">rm -rf nuovaDirectory</code>
 				</div></li><li class="listitem"><div class="para">
 					Chiudere il terminale: <code class="code">Ctrl+D</code>
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI">4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</h4></div></div></div><div class="para">
 			Gli archivi 7-Zip possono essere estratti come qualsiasi altro archivio via GUI ma la creazione di un archivio 7-Zip sicuro richiede dei passaggi aggiuntivi.
 		</div><div class="para">
 			Di seguito si riportano le istruzioni per comprimere e cifrare la propria cartella <code class="filename">Documenti</code>. La cartella <code class="filename">Documenti</code> originaria, rimane inalterata. Questa tecnica si può applicare a tutte le altre cartelle o file del sistema a cui si ha accesso. Si presume di lavorare in ambiente GNOME.
@@ -3984,15 +3983,15 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					Cliccare sul pulsante "Crea"
 				</div></li></ul></div><div class="para">
 			Apparirà il file "Documents.7z" nella cartella home. Se si tenta di aprirlo, verrà richiesta la password dell'archivio per poi mostrare il contenuto. Il file verrà aperto e potrà essere manipolato se la password fornita è corretta. Eliminare il file "Documents.7z" per concludere questa prova e tornare allo stato precedente.
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">4.2.4.5. 7-Zip e gli altri sistemi operativi</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.5. 7-Zip e gli altri sistemi operativi</h4></div></div></div><div class="para">
 			7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme occorre <a href="http://www.7-zip.org/download.html">scaricare</a> le versioni appropriate a questi sistemi operativi.
-		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG">4.2.5. Usare GNU Privacy Guard (GnuPG)</h3></div></div></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.5. Usare GNU Privacy Guard (GnuPG)</h3></div></div></div><div class="para">
 		<span class="application"><strong>GnuPG</strong></span> (GPG) è usato per identificare gli utenti ed autenticare le comunicazioni, incluse quelle con persone non direttamente note. GPG consente a chi riceve una email firmata GPG di verificare l'autenticità del messaggio. In altre parole, GPG garantisce con ragionevole certezza che le comunicazioni firmate provengono effettivamente da chi ha le ha firmate. GPG è utile perchè impedisce a un terzo (l'intruso) di alterare il messaggio, intercettare conversazioni o corrompere codice.
 	</div><div class="para">
 		GPG può essere usato anche per firmare e/o cifrare i file sul proprio sistema o su un drive di rete. Ciò serve ad aumentare la protezione impedendo che un file venga alterato o letto da persone non autorizzate.
 	</div><div class="para">
 		Per poter usare GPG per autenticare o cifrare email occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare occorre impostare il client di posta.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">4.2.5.1. Generare chiavi GPG in GNOME</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.1. Generare chiavi GPG in GNOME</h4></div></div></div><div class="para">
 			L'utilità Seahorse rende più facile la gestione della chiave GPG. E' possibile installare <span class="package">Seahorse</span> via riga di comando con <code class="code">su -c "yum install seahorse"</code> o via GUI usando <span class="application"><strong>Aggiungi/Rimuovi Software</strong></span>.
 		</div><div class="para">
 			Per creare una chiave selezionare <span class="application"><strong>Passwords and Keys</strong></span> per avviare l'applicazione <span class="application"><strong>Seahorse</strong></span>. Dal menu <code class="code">File</code> selezionare <code class="code">New</code> poi <code class="code">PGP Key</code> ed ancora <code class="code">Continue</code>. Digitare il proprio nome, indirizzo mail ed un commento opzionale di descrizione (ad esempio: John C. Smith, jsmith at example.com, The Man). Selezionare <code class="code">Create</code>. Nella finestra di dialogo verrà richiesta una password per la chiave. Sceglierne una forte ma anche facile da ricordare. Cliccare su <code class="code">OK</code> per creare la chiave.
@@ -4000,13 +3999,13 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
 			</div></div></div><div class="para">
 			Per trovare l'ID della chiave controllare alla colonna Key ID. In molti casi se richiesto si dovrebbe anteporre "0x" all'ID come in "0x6789ABCD". Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro.
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">4.2.5.2. Generare chiavi GPG in KDE</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.2. Generare chiavi GPG in KDE</h4></div></div></div><div class="para">
 			Avviare il programma KGpg, selezionando <span class="guimenuitem"><strong>Applications &gt; Utilities &gt; Encryption Tool</strong></span>. Se è la prima volta che si usa KGpg, il programma avvia un wizard da cui creare una coppia di chiavi GPG. Occorre inserire il nome, l'indirizzo di posta ed un commento (opzionale). Si può indicare anche una scadenza per la chiave, come pure il grado di robustezza (numero di bit) e l'algoritmo di cifratura. Nella seconda pagina del wizard si richiede di inserire una passphrase, per poter usare la chiave. Al termine del processo di crezione la chiave compare nella finestra principale di <code class="code">KGpg</code>.
 		</div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
 			</div></div></div><div class="para">
 			Per trovare l'ID della chiave controllare alla colonna Key ID. In molti casi se richiesto si dovrebbe anteporre "0x" all'ID come in "0x6789ABCD". Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro.
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">4.2.5.3. Generare chiavi GPG con un terminale</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.3. Generare chiavi GPG con un terminale</h4></div></div></div><div class="para">
 			Usare il seguente comando di shell: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
 			Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di indicare la propria chiave GPG nelle propria pagina personale.
@@ -4050,7 +4049,7 @@ sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31]
 			La "GPG key ID" (ID della chiave GPG) è composta da 8 numeri esadecimali (base 16: 0-F). Nell'esempio precedente l'ID della chiave GPG, è pari a 1B2AFA1C. In molte situazioni quando viene richiesto il proprio ID della chiave GPG, occorre anteporre il simbolo "0x" all'ID, come in "0x1B2AFA1C".
 		</div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">4.2.5.4. Usare GPG con Alpine</h4></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.4. Usare GPG con Alpine</h4></div></div></div><div class="para">
 			Se si usa il client di posta <span class="application"><strong>Alpine</strong></span> o <span class="application"><strong>Pine</strong></span>, per usare GPG occorre installare il pacchetto <span class="package">ez-pine-gpg</span> scaricabile da <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una volta installato, occorre modificare il file <code class="filename">~/.pinerc</code>. Ossia:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					il path <code class="filename">/home/username/bin</code> deve essere sostituito con il path del pacchetto installato
@@ -4068,19 +4067,19 @@ display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
 sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
     /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
     /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
-</pre></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">4.2.5.5. Usare GPG con Evolution</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring">4.2.5.5.1. Configurare GPG per l'uso con Evolution</h5></div></div></div><div class="para">
+</pre></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.5. Usare GPG con Evolution</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.1. Configurare GPG per l'uso con Evolution</h5></div></div></div><div class="para">
 				Per configurare GPG in <span class="application"><strong>Evolution</strong></span>, dal menu di <span class="application"><strong>Evolution</strong></span> selezionare <span class="guimenu"><strong>Modifica &gt; </strong></span> → <span class="guisubmenu"><strong> &gt; Preferenze</strong></span>. Nella finestra delle <span class="guilabel"><strong>Preferenze di Evolution</strong></span>, selezionare nel pannello di sinistra <span class="guilabel"><strong>Account di posta</strong></span>. Nel pannello di destra selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <span class="guibutton"><strong>Modifica</strong></span>. Nella finestra delle impostazioni <span class="guilabel"><strong>Editor account</strong></span>, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>.
 			</div><div class="para">
 				Nel campo di testo etichettato <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, inserire l'ID della chiave GPG corrispondente a questo account di posta. Un metodo per scoprire l'ID della chiave è usare questo comando in un terminale: <code class="command">gpg --fingerprint EMAIL_ADDRESS</code>. L'ID della chiave coincide con gli ultimi otto caratteri (4 byte) del fingerprint della chiave. Può essere una buona idea abilitare anche la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per se stessi quando si inviano messaggi cifrati</strong></span>. Si potrebbe anche abilitare la casella <span class="guilabel"><strong>Firmare sempre i messaggi in uscita quando si usa questo account</strong></span>.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Se le chiavi pubbliche non vengono contrassegnate come fidate non sarà possibie cifrare le email, a meno di non selezionare l'opzione <span class="guilabel"><strong>Dare sempre fiducia nel cifrare alle chiavi nel portachiavi personale</strong></span>. In tal caso si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">4.2.5.5.2. Verificare le email con Evolution</h5></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.2. Verificare le email con Evolution</h5></div></div></div><div class="para">
 				Evolution verifica automaticamente la validità di ogni messaggio ricevuto. Se Evolution non riesce a verificare la firma GPG di un messaggio a causa di una chiave pubbilca mancante (o manomessa), nella parte in basso del messaggio compare una banda rossa. Se il messaggio è stato verificato ma la chiave non risulta firmata nè localmente nè globalmente, il banner è di colore giallo. Se il messaggio è stato verificato e la chiave risulta firmata, il banner è verde. Cliccando sull'icona con il sigillo all'interno del banner, Evolution visualizza una finestra con informazioni di sicurezza sulla firma. Per aggiungere una chiave pubblica al proprio porta chiavi personale, usare la funzione di ricerca e l'indirizzo email del proprietario della chiave: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. Per importare la chiave corretta occorre che l'ID della chiave coincida con le informazioni fornite da Evolution.
-			</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">4.2.5.5.3. Firmare e cifrare email con Evolution</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.3. Firmare e cifrare email con Evolution</h5></div></div></div><div class="para">
 				Firmare una email consente al destinatario di verficare l'autenticità della email, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le email, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le email consente di leggere il loro contenuto soltanto ai destinatari, per questo motivo non cifrare le email inviate alle mailing list.
 			</div><div class="para">
 				Nelle impostazioni dell'account selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>. Per firmare le proprie email inserire nella casella di testo con l'etichetta <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, l'ID della propria chiave. Per cifrare le email, abilitare la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per stessi quando si inviano messaggi cifrati</strong></span>. Un messaggio cifrato può anche essere firmato ed è una buona regola farlo. Al momento dell'invio di una email firmata Evolution richiede di inserire la passphrase per la chiave GPG (dopo tre tentativi falliti Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <span class="guilabel"><strong>Ricorda la password per il resto della sessione</strong></span>, non occorrere reinserire la passphrase per firmare o decifrare email nelle volte successive, a meno di non chiudere e riavviare una nuova 
 sessione.
-			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">4.2.5.6. Usare GPG con Thunderbird</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.6. Usare GPG con Thunderbird</h4></div></div></div><div class="para">
 			Fedora include Mozilla Thunderbird nel pacchetto <span class="package">thunderbird</span>, ed il pacchetto <span class="package">mozilla-mail</span> contenente l'applicazione di posta di Mozilla. Thunderbird è il client di posta raccomandato di Mozilla. Thunderbird è accessibile da <span class="guimenuitem"><strong>Applicazioni &gt; Internet &gt; Thunderbird Email</strong></span>.
 		</div><div class="para">
 			I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird sia per Mozilla Suite (Seamonkey). Il software Netscape di AOL è basato sui prodotti Mozilla e può usare queste estensioni.
@@ -4092,13 +4091,13 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			Enigmail si può scaricare da <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a>.
 		</div><div class="para">
 			Per screenshot sull'impiego di Enigmail e GPG visitare <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">4.2.5.6.1. Installazione di Enigmail</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.6.1. Installazione di Enigmail</h5></div></div></div><div class="para">
 				Enigmail è anche disponibile nei repository di Fedora e può essere installato usando il comando <code class="code">yum install thunderbird-enigmail</code> in un terminale. In alternativa si può procedere con l'ausilio grafico del Gestore dei pacchetti, selezionando <span class="guilabel"><strong>Sistema -&gt; Amministrazione -&gt; Aggiungi/Rimuovi Software</strong></span> dal menu principale, e installando il pacchetto denominato <span class="package">thunderbird-enigmail</span>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">4.2.5.7. Sulla crittografia a chive pubblica</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.7. Sulla crittografia a chive pubblica</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">Wikipedia - Crittografia asimmetrica</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">How Encryption Works</a>
-				</div></li></ol></div></div></div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 5. Principi generali di Sicurezza dell'Informazione</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</a></span></dt></dl></div><div class="para">
+				</div></li></ol></div></div></div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 5. Principi generali di Sicurezza dell'Informazione</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</a></span></dt></dl></div><div class="para">
 		I seguenti principi generali offrono una panoramica sulle buone pratiche di sicurezza:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				cifrare i dati trasmessi in rete per ridurre gli attacchi tipo man-in-the-middle e le possibilità di intercettazione. E' particolarmente importante cifrare le informazioni di autenticazione come le password.
@@ -4114,7 +4113,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 				controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema relativi alla sicurezza sono salvati nei file <code class="filename">/var/log/secure</code> e <code class="filename">/var/log/audit/audit.log</code>. Nota: la trasmissione dei log su un server dedicato serve ad impedire che gli attaccanti possano facilmente modificare i log locali eliminando le tracce dei loro tentativi di intrusione.
 			</div></li><li class="listitem"><div class="para">
 				non accedere mai direttamente come root a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire comandi root. Gli account che possono usare <code class="command">sudo</code> sono specificati in <code class="filename">/etc/sudoers</code>. Usare lo strumento <code class="command">visudo</code> per modificare il file <code class="filename">/etc/sudoers</code>.
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</h2></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">5.1. Consigli, guide e strumenti</h2></div></div></div><div class="para">
 			L'agenzia statunitense <a href="www.nsa.gov">NSA</a> (National Security Agency), fornisce fondamentali guide e consigli per molti sitemi operativi, per aiutare le agenzie governative, le aziende e gli individui a rendere sicuri i propri sistemi da attacchi informatici. Per esempio, le seguenti guide in formato PFD, sono dedicate al sistema Red Hat Enterprise Linux 5:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Hardening Tips for the Red Hat Enterprise Linux 5</a>
@@ -4126,9 +4125,9 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			Il pacchetto <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> fornito dalla DISA, contiene una raccolta di documenti e checklist che vanno dai permessi da assegnare ai file ai controlli da fare sul sistema.
 		</div><div class="para">
 			Inoltre, la DISA ha reso disponibile degli script <a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SPR</a> che permettono agli amministratori di controllare specifiche impostazioni di sistema. Questi script elencano in un rapporto, in formato XML, tutte le vulnerabilità note presenti nel sistema.
-		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 6. Installazione sicura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilizzo di LUKS</a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 6. Installazione sicura</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilizzo di LUKS</a></span></dt></dl></div><div class="para">
 		La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive.
-	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.1. Partizioni del disco</h2></div></div></div><div class="para">
 			L'NSA raccomanda di creare partizioni separate per /boot, /, /home, /tmp e /var/tmp. Le motivazioni di questa scelta sono le seguenti:
 		</div><div class="para">
 			/boot - Questa partizione è la prima ad essere letta dal sistema durante la fase di avvio del sistema. Il boot loader e le immagini kernel usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile allora il sistema non sarebbe capace di avviarsi.
@@ -4136,35 +4135,35 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			/home - Se i dati utente si trovassero in / invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade del sistema è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inoltre, se la partizione / si corrompe tutti i dati utente potrebbero, molto probabilmente, andare perduti per sempre. Invece una partizione separata garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione.
 		</div><div class="para">
 			/tmp e /var/tmp - Sia la directory /tmp sia la directory /var/tmp sono usate per contenere i dati temporanei, cioè che non hanno una lunga durata. Inoltre, se un flusso di dati satura una di queste directory esso potrebbe riempire tutto lo spazio disponibile. In tal caso e se le directory si trovassero in / il sistema diventerebbe presto instabile e ci sarebbe un crash. Per questo motivo è una buona idea realizzare partizioni separate per queste directory.
-		</div></div><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilizzo di LUKS</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.2. Utilizzo di LUKS</h2></div></div></div><div class="para">
 			A partire da Fedora 9 l'implementazione del sistema di cifratura del disco, <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">LUKS</a> (Linux Unified Key Setup), è diventato più semplice. Durante il processo di installazione l'utente ha la possibilità di cifrare le proprie partizioni. L'utente deve fornire una passphrase che sarà la chiave per sbloccare la chiave di cifratura usata per rendere più sicuri i dati della partizione.
-		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 7. Manutenzione del software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Installare pacchetti firmati da repository fidati<
 /a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 7. Manutenzione del software</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Installare pacchetti firmati da repository fidati<
 /a></span></dt></dl></div><div class="para">
 		La manutenzione del software è estremente importante per mantenere sicuro un sistema. E' di vitale importanza applicare patch (correzioni) ai programmi appena si rendono disponibili, in modo da impedire agli attaccanti di sfruttare le falle scoperte per infiltrarsi nel sistema.
-	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.1. Installare il software indispensabile</h2></div></div></div><div class="para">
 			E' una buona pratica installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi essi possono sempre essere installati successivamente.
-		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</h2></div></div></div><div class="para">
 			Il software in generale contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza per rimuovere tali vulnerabilità.
 		</div><div class="para">
 			Per gli utenti domestici gli aggiornamenti di sicurezza dovrebbero essere installati appena possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema.
 		</div><div class="para">
 			Per gli utenti business o gli utenti domestici con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema dovrebbero essere prese durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni o modifche alle impostazioni software.
-		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Regolare gli aggiornamenti automatici</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.3. Regolare gli aggiornamenti automatici</h2></div></div></div><div class="para">
 			Fedora è configurata per applicare gli aggiornamenti su base giornaliera. Per modificare questa impostazione occorre aprire la finestra <span class="guimenuitem"><strong>Preferenze di aggiornamento</strong></span>. E' possibile impostare ogni quanto tempo controllare la disponibilità di aggiornamenti, il tipo di aggiornamenti da applicare e se avvisare o meno della disponibilità di aggiornamenti.
 		</div><div class="para">
 			In GNOME, i controlli per gli aggiornamenti si trovano selezionando <code class="code">Sistema -&gt; Preferenze -&gt; Aggiornamento Software</code>. In KDE, si trovano selezionando: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
-		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Installare pacchetti firmati da repository fidati</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.4. Installare pacchetti firmati da repository fidati</h2></div></div></div><div class="para">
 			I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti che usa la tecnologia a chiave pubblca per garantire che i pacchetti pubblicati nel repository non abbiano subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato in seguito alla sua pubblicazione.
 		</div><div class="para">
 			Usare troppi repository, repository non fidati o repository con pacchetti privi di firma aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza i repository al gestore del software <span class="application"><strong>yum</strong></span>.
-		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 8. Common Vulnerabilities and Exposures</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Usare yum-plugin-security </a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 8. Common Vulnerabilities and Exposures</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Usare yum-plugin-security </a></span></dt></dl></div><div class="para">
 		Il sistema CVE o Common Vulnerabilities and Exposures (Vulnerabilità ed Esposizioni Comuni), offre un sistema di riferimento per vulnerabilità e falle di sicurezza note pubblicamente. ITRE Corporation gestisce il sistema con fondi del National Cyber Security Division del Department of Homeland Security degli Stati Uniti d'America.
 	</div><div class="para">
 		MITRE Corporation assegna un identificatore CVE ad ogni vulnerabilità o falla di sicurezza. Il CVE è usato per tracciare la vulnerabilità nei vari pezzi di codice, dato che una singolo CVE può interessare diversi pacchetti software e diversi rivenditori.
-	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.1. Plugin YUM</h2></div></div></div><div class="para">
 			Il pacchetto <span class="package">yum-plugin-security</span> è una caratteristica di Fedora. Se installato, questo modulo di yum fa in modo di recuperare soltanto gli aggiornamenti di sicurezza. Può essere usato anche per fornire informazioni sull'avviso Red Hat, sul bug nel database di Bugzilla Red Hat o sul numero di CVE dalla directory del MITR, cui fa riferimento l'aggiornamento di un pacchetto.
 		</div><div class="para">
 			Per abilitare questa caratterisitica basta semplicemente installare il plugin con il comando <code class="command">yum install yum-plugin-security</code>.
-		</div></div><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Usare yum-plugin-security </h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.2. Usare yum-plugin-security </h2></div></div></div><div class="para">
 			Il principale comando di questo plugin è <code class="command">yum list-sec</code>. E' molto simile a <code class="command">yum check-update</code> con la differenza che elenca anche l'ID di Red Hat dell'avviso ed il tipo di ciascun aggiornamento come “enhancement” (miglioramento), “bugfix” (risoluzione) o “security” (sicurezza):
 		</div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
@@ -4199,13 +4198,13 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			Maggiori informazioni su queste nuove capacità sono presenti nelle pagine man(8) del pacchetto <span class="package">yum-plugin-security</span>.
 		</div><div class="para">
 			Per maggiori informazioni sugli aggiornamenti di sicurezza in Fedora, si prega di visitare la pagina Fedora Security al seguente link <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a>.
-		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-References" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 9. Riferimenti</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-References" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 9. Riferimenti</h1></div></div></div><div class="para">
 		I seguenti riferimenti sono collegamenti ad ulteriori informazioni rilevanti in SELinux e Fedora ma che esulano dagli scopi di questa guida. Notare che dato il rapido sviluppo di SELinux, alcuni materiali potrebbero applicarsi solo a specifiche versioni di Fedora.
-	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>Libri</h6><dl><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
+	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>Libri</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
 					Mayer, MacMillan, and Caplan
 				</div><div class="para">
 					Prentice Hall, 2007
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutorial ed aiuto</h6><dl><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutorial ed aiuto</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-apache-fc3/">http://docs.fedoraproject.org/selinux-apache-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Tutorials and talks from Russell Coker</span></dt><dd><div class="para">
 					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
@@ -4213,7 +4212,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Red Hat Knowledgebase</span></dt><dd><div class="para">
 					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>Informazioni generali</h6><dl><dt class="varlistentry"><span class="term">Sito web NSA SELinux</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>Informazioni generali</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Sito web NSA SELinux</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
 				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
@@ -4221,7 +4220,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html">http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl><dt class="varlistentry"><span class="term">Una introduzione a Object Classes and Permissions</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Una introduzione a Object Classes and Permissions</span></dt><dd><div class="para">
 					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Integrating Flexible Support for Security Policies into the Linux Operating System (una retrospettiva sull'implementazione di Flask in Linux)</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
@@ -4229,7 +4228,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
 				</div></dd><dt class="varlistentry"><span class="term">A Security Policy Configuration for the Security-Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>Community</h6><dl><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>Community</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux Managing Confined Services Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
@@ -4237,49 +4236,49 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
 				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
 					irc.freenode.net, #selinux, #fedora-selinux, #security
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl><dt class="varlistentry"><span class="term">Quick history of Flask</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Quick history of Flask</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Full background on Fluke (Flux µ-kernel Environment)</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
 				</div></dd></dl></div></div><div xml:lang="it-IT" class="appendix" id="chap-Security_Guide-Encryption_Standards" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Standard di crittografia</h1></div></div></div><div class="para">
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm19232432">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm96735040">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
-				In crittografia, lo standard AES (Advanced Encryption Standard) è un algoritmo di cifratura standard adottato dal governo degli Stati Uniti d'America. Lo standard prevede tre blocchi di cifratura, AES-128, AES-192 e AES-256, adottati da una collezione più larga originariamente nota come Rijndael. Ciascuna blocco di cifratura di 128 bit ha chiavi da 128, 192 e 256 bit, rispettivamente. Le cifrature AES sono state ampiamente analizzate e ora sono usate in tutto il mondo in sostituzione del suo predecessore il DES (Data Encryption Standard).<sup>[<a id="idm109070816" href="#ftn.idm109070816" class="footnote">15</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm70137968">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm90882112">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
-					L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197) il 26 novembre del 2001, dopo un periodo di standardizzazione durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il più adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <sup>[<a id="idm79435072" href="#ftn.idm79435072" class="footnote">16</a>]</sup>
+	</div><div class="section" id="idm64013440"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm64013440">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
+		</div><div class="section" id="idm106857248"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm106857248">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
+				In crittografia, lo standard AES (Advanced Encryption Standard) è un algoritmo di cifratura standard adottato dal governo degli Stati Uniti d'America. Lo standard prevede tre blocchi di cifratura, AES-128, AES-192 e AES-256, adottati da una collezione più larga originariamente nota come Rijndael. Ciascuna blocco di cifratura di 128 bit ha chiavi da 128, 192 e 256 bit, rispettivamente. Le cifrature AES sono state ampiamente analizzate e ora sono usate in tutto il mondo in sostituzione del suo predecessore il DES (Data Encryption Standard).<a href="#ftn.idm73441072" class="footnote"><sup class="footnote" id="idm73441072">[15]</sup></a>
+			</div><div class="section" id="idm91514400"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm91514400">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm52888768"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm52888768">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
+					L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197) il 26 novembre del 2001, dopo un periodo di standardizzazione durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il più adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <a href="#ftn.idm13171232" class="footnote"><sup class="footnote" id="idm13171232">[16]</sup></a>
 				</div><div class="para">
-					L'algoritmo di cifratura Rijndael è stato progettato da due progettisti belgi, Joan Daemen e Vincent Rijmen. Il nome Rijndael è una parola composta da parti di nome dei due inventori.<sup>[<a id="idm76712544" href="#ftn.idm76712544" class="footnote">17</a>]</sup>
-				</div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm62505136">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
-				Lo standard DES (Data Encryption Standard), è un cifrario a blocchi, scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri Stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta e il sospetto di manomissioni da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università che portarono alle attuali conoscenze sugli algoritmi di crittografia e sulle tecniche di crittoanalisi.<sup>[<a id="idm17611840" href="#ftn.idm17611840" class="footnote">18</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm84671584">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm80769792">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
-					Il DES è ufficialmente riconosciuto come insicuro per molte applicazioni, principlamente a causa della scarsa lunghezza della chiave, 56 bit. Nel gennaio 1999 due agenzie, la Distributed.net e la Electronic Frontier Foundation collaborarono insieme, per forzare pubblicamente una chiave DES in circa 22 ore e 15 minuti. Inoltre esistono diversi studi teorici, di difficile implementazione pratica, che dimostrano la debolezza dell'algoritmo di cifratura. L'algoritmo acquista maggiore sicurezza pratica nella forma di Triple DES, persistendo tuttavia la sua vulnerabilità teorica. In tempi recenti, il DES è stato superato e sostituito dall'AES (Advanced Encryption Standard).<sup>[<a id="idm29644976" href="#ftn.idm29644976" class="footnote">19</a>]</sup>
+					L'algoritmo di cifratura Rijndael è stato progettato da due progettisti belgi, Joan Daemen e Vincent Rijmen. Il nome Rijndael è una parola composta da parti di nome dei due inventori.<a href="#ftn.idm67577456" class="footnote"><sup class="footnote" id="idm67577456">[17]</sup></a>
+				</div></div></div><div class="section" id="idm101873824"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm101873824">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				Lo standard DES (Data Encryption Standard), è un cifrario a blocchi, scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri Stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta e il sospetto di manomissioni da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università che portarono alle attuali conoscenze sugli algoritmi di crittografia e sulle tecniche di crittoanalisi.<a href="#ftn.idm1946752" class="footnote"><sup class="footnote" id="idm1946752">[18]</sup></a>
+			</div><div class="section" id="idm52249376"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm52249376">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm79077456"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm79077456">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
+					Il DES è ufficialmente riconosciuto come insicuro per molte applicazioni, principlamente a causa della scarsa lunghezza della chiave, 56 bit. Nel gennaio 1999 due agenzie, la Distributed.net e la Electronic Frontier Foundation collaborarono insieme, per forzare pubblicamente una chiave DES in circa 22 ore e 15 minuti. Inoltre esistono diversi studi teorici, di difficile implementazione pratica, che dimostrano la debolezza dell'algoritmo di cifratura. L'algoritmo acquista maggiore sicurezza pratica nella forma di Triple DES, persistendo tuttavia la sua vulnerabilità teorica. In tempi recenti, il DES è stato superato e sostituito dall'AES (Advanced Encryption Standard).<a href="#ftn.idm102168256" class="footnote"><sup class="footnote" id="idm102168256">[19]</sup></a>
 				</div><div class="para">
-					In alcuni documenti, DES può indicare lo standard di cifratura o indicare l'algoritmo, detto DEA (the Data Encryption Algorithm).<sup>[<a id="idm66975872" href="#ftn.idm66975872" class="footnote">20</a>]</sup>
-				</div></div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm110141616">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
-			La crittografia a chiave pubblica è un algoritmo di cifratura, la cui caratteristica distintiva è l'uso di algoritmi a chiave asimmetrica in sostituzione o in aggiunta agli algoritmi a chiave simmetrica. Grazie all'uso delle tecniche di crittografia a chiave pubblica, sono diventati disponibili molti metodi pratici per proteggere le comunicazioni o per autenticare i messaggi. Essi non richiedono uno scambio iniziale sicuro di una o più chiavi segrete, come richiesto dagli algoritmi a chive simmetrica. Inoltre questi algoritmi di cifratura possono essere usati per creare firme digitali sicure.<sup>[<a id="idm83086752" href="#ftn.idm83086752" class="footnote">21</a>]</sup>
+					In alcuni documenti, DES può indicare lo standard di cifratura o indicare l'algoritmo, detto DEA (the Data Encryption Algorithm).<a href="#ftn.idm114369696" class="footnote"><sup class="footnote" id="idm114369696">[20]</sup></a>
+				</div></div></div></div><div class="section" id="idm48276304"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm48276304">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
+			La crittografia a chiave pubblica è un algoritmo di cifratura, la cui caratteristica distintiva è l'uso di algoritmi a chiave asimmetrica in sostituzione o in aggiunta agli algoritmi a chiave simmetrica. Grazie all'uso delle tecniche di crittografia a chiave pubblica, sono diventati disponibili molti metodi pratici per proteggere le comunicazioni o per autenticare i messaggi. Essi non richiedono uno scambio iniziale sicuro di una o più chiavi segrete, come richiesto dagli algoritmi a chive simmetrica. Inoltre questi algoritmi di cifratura possono essere usati per creare firme digitali sicure.<a href="#ftn.idm55086000" class="footnote"><sup class="footnote" id="idm55086000">[21]</sup></a>
 		</div><div class="para">
-			La crittografia a chiave pubblica è una tecnologia che si è diffusa in tutto il mondo ed è alla base di standard di comunicazioni e di autenticazioni usati in Internet, come TLS o Transport Layer Security, il successore di SSL, PGP e GPG.<sup>[<a id="idm108318480" href="#ftn.idm108318480" class="footnote">22</a>]</sup>
+			La crittografia a chiave pubblica è una tecnologia che si è diffusa in tutto il mondo ed è alla base di standard di comunicazioni e di autenticazioni usati in Internet, come TLS o Transport Layer Security, il successore di SSL, PGP e GPG.<a href="#ftn.idm23620528" class="footnote"><sup class="footnote" id="idm23620528">[22]</sup></a>
 		</div><div class="para">
-			La tecnica che contraddistingue la crittografia a chiave pubblica è l'uso degli algoritmi a chiave asimmetrica, in cui la chiave usata per cifrare un messaggio non è la stessa per la sua decifrazione. Ogni utente ha una coppia di chiavi — una pubblica ed una privata. La chiave privata è tenuta segreta mentre l'altra è pubblicamente distribuita. I messaggi sono cifrati con la chiave pubblica e possono essere decifrati soltanto con la chiave privata corrispondente. Le chiavi sono matematicamente correllate tra loro ma la chiave privata non può essere facilmente ricavata, in termini di tempo e risorse dalla pubblica. Grazie alla sua invenzione, a partire dalla metà degli anni '70 del secolo scorso, si è sviluppata la crittografia informatica.<sup>[<a id="idm112592464" href="#ftn.idm112592464" class="footnote">23</a>]</sup>
+			La tecnica che contraddistingue la crittografia a chiave pubblica è l'uso degli algoritmi a chiave asimmetrica, in cui la chiave usata per cifrare un messaggio non è la stessa per la sua decifrazione. Ogni utente ha una coppia di chiavi — una pubblica ed una privata. La chiave privata è tenuta segreta mentre l'altra è pubblicamente distribuita. I messaggi sono cifrati con la chiave pubblica e possono essere decifrati soltanto con la chiave privata corrispondente. Le chiavi sono matematicamente correllate tra loro ma la chiave privata non può essere facilmente ricavata, in termini di tempo e risorse dalla pubblica. Grazie alla sua invenzione, a partire dalla metà degli anni '70 del secolo scorso, si è sviluppata la crittografia informatica.<a href="#ftn.idm76891312" class="footnote"><sup class="footnote" id="idm76891312">[23]</sup></a>
 		</div><div class="para">
-			In contrasto, gli algoritmi a chiave simmetrica di cui esistono innumerevoli varianti inventate nel corso di centinaia di anni, usano una unica chiave segreta, condivisa, usata sia per cifrare sia per decifrare. In questo schema di cifratura, la chiave segreta deve essere condivisa in anticipo.<sup>[<a id="idm31371552" href="#ftn.idm31371552" class="footnote">24</a>]</sup>
+			In contrasto, gli algoritmi a chiave simmetrica di cui esistono innumerevoli varianti inventate nel corso di centinaia di anni, usano una unica chiave segreta, condivisa, usata sia per cifrare sia per decifrare. In questo schema di cifratura, la chiave segreta deve essere condivisa in anticipo.<a href="#ftn.idm65320032" class="footnote"><sup class="footnote" id="idm65320032">[24]</sup></a>
 		</div><div class="para">
-			Poichè gli algoritmi a chiave simmetrica sono meno avidi di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi, e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS per esempio, usando questo schema e perciò vengono detti sistemi di cifratura ibridi.<sup>[<a id="idm105070112" href="#ftn.idm105070112" class="footnote">25</a>]</sup>
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm32388880">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
-				Lo scambio di chiavi D-H (Diffie–Hellman) è un protocollo di crittografia, che consente a due interlocutori di scambiarsi tra loro una chiave condivisa segreta, su una rete non sicura. Questa chiave può essere usata per cifrare le successive comunicazioni usando un sistema di cifratura simmetrico. <sup>[<a id="idm89185200" href="#ftn.idm89185200" class="footnote">26</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm36021712">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
-					Lo schema è stato pubblicato la prima volta da Whitfield Diffie e Martin Hellman nel 1976, sebbene si scoprì più tardi fosse già stato inventato alcuni anni prima all'interno del GCHQ (l'agenzia britannica della sicurezza, nonché dello spionaggio e controspionaggio), da parte di Malcolm J. Williamson, ma fino allora tenuto secretato. Nel 2002, Hellmann suggerì di denominare l'algoritmo scambio di chiavi Diffie–Hellman–Merkle, come riconoscimento al contributo apportato da parte di Ralph Merkle, all'invenzione della crittografia a chiave pubblica.<sup>[<a id="idm57084080" href="#ftn.idm57084080" class="footnote">27</a>]</sup>
+			Poichè gli algoritmi a chiave simmetrica sono meno avidi di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi, e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS per esempio, usando questo schema e perciò vengono detti sistemi di cifratura ibridi.<a href="#ftn.idm90402928" class="footnote"><sup class="footnote" id="idm90402928">[25]</sup></a>
+		</div><div class="section" id="idm96403040"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm96403040">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Lo scambio di chiavi D-H (Diffie–Hellman) è un protocollo di crittografia, che consente a due interlocutori di scambiarsi tra loro una chiave condivisa segreta, su una rete non sicura. Questa chiave può essere usata per cifrare le successive comunicazioni usando un sistema di cifratura simmetrico. <a href="#ftn.idm111264336" class="footnote"><sup class="footnote" id="idm111264336">[26]</sup></a>
+			</div><div class="section" id="idm46809632"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm46809632">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
+					Lo schema è stato pubblicato la prima volta da Whitfield Diffie e Martin Hellman nel 1976, sebbene si scoprì più tardi fosse già stato inventato alcuni anni prima all'interno del GCHQ (l'agenzia britannica della sicurezza, nonché dello spionaggio e controspionaggio), da parte di Malcolm J. Williamson, ma fino allora tenuto secretato. Nel 2002, Hellmann suggerì di denominare l'algoritmo scambio di chiavi Diffie–Hellman–Merkle, come riconoscimento al contributo apportato da parte di Ralph Merkle, all'invenzione della crittografia a chiave pubblica.<a href="#ftn.idm86538192" class="footnote"><sup class="footnote" id="idm86538192">[27]</sup></a>
 				</div><div class="para">
-					Sebbene lo scambio di chiavi Diffie-Hellman sia un protocollo di scambio anonimo (non-autenticato), esso fa da base per una varietà di protocolli di autenticazione.<sup>[<a id="idm80209920" href="#ftn.idm80209920" class="footnote">28</a>]</sup>
+					Sebbene lo scambio di chiavi Diffie-Hellman sia un protocollo di scambio anonimo (non-autenticato), esso fa da base per una varietà di protocolli di autenticazione.<a href="#ftn.idm17392544" class="footnote"><sup class="footnote" id="idm17392544">[28]</sup></a>
 				</div><div class="para">
-					Il documento U.S. Patent 4,200,770, descrive l'algoritmo accreditando l'invenzione a Hellman, Diffie, e Merkle..<sup>[<a id="idm39464160" href="#ftn.idm39464160" class="footnote">29</a>]</sup>
-				</div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm118862672">A.2.2. RSA</h3></div></div></div><div class="para">
-				In crittografia, l'RSA (RSA sta per Rivest, Shamir e Adleman che per primi lo descrissero pubblicamente), è un algoritmo di crittografia a chiave pubblica. E' il primo algoritmo noto per essere impiegato sia per autenticare sia per cifrare e la sua invenzione ha segnato il primo vero passo in avanti, nel campo della crittografia. L'RSA è ampiamente impiegato nei protocolli di comunicazione digitali, commerciali ed è considerato abbastanza sicuro con l'impiego di chiavi molto lunghe e con implementazioni moderne.<sup>[<a id="idm22109680" href="#ftn.idm22109680" class="footnote">30</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm98640640">A.2.3. DSA</h3></div></div></div><div class="para">
-				Il DSA (Digital Signature Algorithm) è uno standard di autenticazione digitale del Governo Federale degli Stati Uniti d'America (o FIPS). E' stato proposto dal NIST (National Institute of Standards and Technology), nell' agosto del 1991 per il suo impiego come standard (Digital Signature Standard o DSS) ed adottato nel 1993, specificato come FIPS 186. Una revisione minore compare nel 1996 specificato come FIPS 186-1. Lo standard è stato ulteriormente esteso nel 2000 come FIPS 186-2 e successivamente nel 2009 come FIPS 186-3.<sup>[<a id="idm87022432" href="#ftn.idm87022432" class="footnote">31</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm65287888">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+					Il documento U.S. Patent 4,200,770, descrive l'algoritmo accreditando l'invenzione a Hellman, Diffie, e Merkle..<a href="#ftn.idm116709904" class="footnote"><sup class="footnote" id="idm116709904">[29]</sup></a>
+				</div></div></div><div class="section" id="idm102776144"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm102776144">A.2.2. RSA</h3></div></div></div><div class="para">
+				In crittografia, l'RSA (RSA sta per Rivest, Shamir e Adleman che per primi lo descrissero pubblicamente), è un algoritmo di crittografia a chiave pubblica. E' il primo algoritmo noto per essere impiegato sia per autenticare sia per cifrare e la sua invenzione ha segnato il primo vero passo in avanti, nel campo della crittografia. L'RSA è ampiamente impiegato nei protocolli di comunicazione digitali, commerciali ed è considerato abbastanza sicuro con l'impiego di chiavi molto lunghe e con implementazioni moderne.<a href="#ftn.idm92218976" class="footnote"><sup class="footnote" id="idm92218976">[30]</sup></a>
+			</div></div><div class="section" id="idm86498032"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm86498032">A.2.3. DSA</h3></div></div></div><div class="para">
+				Il DSA (Digital Signature Algorithm) è uno standard di autenticazione digitale del Governo Federale degli Stati Uniti d'America (o FIPS). E' stato proposto dal NIST (National Institute of Standards and Technology), nell' agosto del 1991 per il suo impiego come standard (Digital Signature Standard o DSS) ed adottato nel 1993, specificato come FIPS 186. Una revisione minore compare nel 1996 specificato come FIPS 186-1. Lo standard è stato ulteriormente esteso nel 2000 come FIPS 186-2 e successivamente nel 2009 come FIPS 186-3.<a href="#ftn.idm80115536" class="footnote"><sup class="footnote" id="idm80115536">[31]</sup></a>
+			</div></div><div class="section" id="idm62416096"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm62416096">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
 				Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia che assicurano la sicurezza delle comunicazioni, su reti non fidate come Internet. TLS ed SSL cifrano i segmenti ai capi delle connessioni, al livello del Transport Layer. Diverse versioni del protocollo sono ampiamente impiegate in applicazioni come browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP (Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation.
 			</div><div class="para">
 				Il protocollo TLS permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS attraverso la crittografia offre autenticazioni e trasmissioni sicure di dati sensibili tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure con chiavi da 1024 e 2048 bit.
@@ -4290,53 +4289,53 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			</div><div class="para">
 				In genere, le informazioni e i certificati necessari per TLS sono gestiti sotto forma di certificati X.509 che impongono requisiti necessari su dati e sul loro formato.
 			</div><div class="para">
-				Il protocollo SSL opera in maniera modulare. Per impostazione progettuale, risulta estensibile con compatibilità retroattive e future.<sup>[<a id="idm69457024" href="#ftn.idm69457024" class="footnote">32</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm54158048">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
-				Il sistema Cramer-Shoup è un algoritmo di cifratura a chiave simmetrica che si è dimostrato essere il primo schema efficiente contro attacchi di crittoanalisi basati su assunzioni crittografiche standard. La sua sicurezza deriva dalla intrattabilità computazionale dell'assunzione di Diffie–Hellman. Sviluppato da Ronald Cramer e Victor Shoup nel 1998, esso è una estensione del sistema Elgamal. A differenza di quest'ultimo, estremamente malleabile, Cramer–Shoup aggiunge ulteriori elementi per garantire la non-malleabilità anche contro attacchi molto consistenti. La sua non malleabilità deriva dall'uso di una funzione di hash <span class="emphasis"><em>collision resistance</em></span> e da ulteriore complessità computazionele, risultando in un testo cifrato doppio rispetto a Elgamal. <sup>[<a id="idm98644496" href="#ftn.idm98644496" class="footnote">33</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm48586496">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
-				In crittografia, il sitema ElGamal è un algoritmo di cifratura a chiave pubblica basato sul sistema di scambio di chiavi Diffie-Hellman. E' stato descritto la prima volta da Taher Elgamal nel 1985. La cifratura ElGamal viene usata nel software libero GNU Privacy Guard, in recenti versioni di PGP ed in altri sistemi di crittografia. La cifratura DSA è una variante dello schema di autenticazione ElGamal, da non confondersi con la cifratura ElGamal.<sup>[<a id="idm63503216" href="#ftn.idm63503216" class="footnote">34</a>]</sup>
-			</div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm109070816" href="#idm109070816" class="para">15</a>] </sup>
+				Il protocollo SSL opera in maniera modulare. Per impostazione progettuale, risulta estensibile con compatibilità retroattive e future.<a href="#ftn.idm19573552" class="footnote"><sup class="footnote" id="idm19573552">[32]</sup></a>
+			</div></div><div class="section" id="idm75708384"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm75708384">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
+				Il sistema Cramer-Shoup è un algoritmo di cifratura a chiave simmetrica che si è dimostrato essere il primo schema efficiente contro attacchi di crittoanalisi basati su assunzioni crittografiche standard. La sua sicurezza deriva dalla intrattabilità computazionale dell'assunzione di Diffie–Hellman. Sviluppato da Ronald Cramer e Victor Shoup nel 1998, esso è una estensione del sistema Elgamal. A differenza di quest'ultimo, estremamente malleabile, Cramer–Shoup aggiunge ulteriori elementi per garantire la non-malleabilità anche contro attacchi molto consistenti. La sua non malleabilità deriva dall'uso di una funzione di hash <span class="emphasis"><em>collision resistance</em></span> e da ulteriore complessità computazionele, risultando in un testo cifrato doppio rispetto a Elgamal. <a href="#ftn.idm9408368" class="footnote"><sup class="footnote" id="idm9408368">[33]</sup></a>
+			</div></div><div class="section" id="idm54450960"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm54450960">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
+				In crittografia, il sitema ElGamal è un algoritmo di cifratura a chiave pubblica basato sul sistema di scambio di chiavi Diffie-Hellman. E' stato descritto la prima volta da Taher Elgamal nel 1985. La cifratura ElGamal viene usata nel software libero GNU Privacy Guard, in recenti versioni di PGP ed in altri sistemi di crittografia. La cifratura DSA è una variante dello schema di autenticazione ElGamal, da non confondersi con la cifratura ElGamal.<a href="#ftn.idm54232016" class="footnote"><sup class="footnote" id="idm54232016">[34]</sup></a>
+			</div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div id="ftn.idm73441072" class="footnote"><div class="para"><a href="#idm73441072" class="para"><sup class="para">[15] </sup></a>
 					"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm79435072" href="#idm79435072" class="para">16</a>] </sup>
+				</div></div><div id="ftn.idm13171232" class="footnote"><div class="para"><a href="#idm13171232" class="para"><sup class="para">[16] </sup></a>
 						"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm76712544" href="#idm76712544" class="para">17</a>] </sup>
+					</div></div><div id="ftn.idm67577456" class="footnote"><div class="para"><a href="#idm67577456" class="para"><sup class="para">[17] </sup></a>
 						"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm17611840" href="#idm17611840" class="para">18</a>] </sup>
+					</div></div><div id="ftn.idm1946752" class="footnote"><div class="para"><a href="#idm1946752" class="para"><sup class="para">[18] </sup></a>
 					"Data Encryption Standard" <span class="emphasis"><em>Wikipedia</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm29644976" href="#idm29644976" class="para">19</a>] </sup>
+				</div></div><div id="ftn.idm102168256" class="footnote"><div class="para"><a href="#idm102168256" class="para"><sup class="para">[19] </sup></a>
 						"Data Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm66975872" href="#idm66975872" class="para">20</a>] </sup>
+					</div></div><div id="ftn.idm114369696" class="footnote"><div class="para"><a href="#idm114369696" class="para"><sup class="para">[20] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm83086752" href="#idm83086752" class="para">21</a>] </sup>
+					</div></div><div id="ftn.idm55086000" class="footnote"><div class="para"><a href="#idm55086000" class="para"><sup class="para">[21] </sup></a>
 				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm108318480" href="#idm108318480" class="para">22</a>] </sup>
+			</div></div><div id="ftn.idm23620528" class="footnote"><div class="para"><a href="#idm23620528" class="para"><sup class="para">[22] </sup></a>
 				"Cifratura a chiave pubblica" <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm112592464" href="#idm112592464" class="para">23</a>] </sup>
+			</div></div><div id="ftn.idm76891312" class="footnote"><div class="para"><a href="#idm76891312" class="para"><sup class="para">[23] </sup></a>
 				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm31371552" href="#idm31371552" class="para">24</a>] </sup>
+			</div></div><div id="ftn.idm65320032" class="footnote"><div class="para"><a href="#idm65320032" class="para"><sup class="para">[24] </sup></a>
 				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm105070112" href="#idm105070112" class="para">25</a>] </sup>
+			</div></div><div id="ftn.idm90402928" class="footnote"><div class="para"><a href="#idm90402928" class="para"><sup class="para">[25] </sup></a>
 				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm89185200" href="#idm89185200" class="para">26</a>] </sup>
+			</div></div><div id="ftn.idm111264336" class="footnote"><div class="para"><a href="#idm111264336" class="para"><sup class="para">[26] </sup></a>
 					"Diffie-Hellman" <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm57084080" href="#idm57084080" class="para">27</a>] </sup>
+				</div></div><div id="ftn.idm86538192" class="footnote"><div class="para"><a href="#idm86538192" class="para"><sup class="para">[27] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm80209920" href="#idm80209920" class="para">28</a>] </sup>
+					</div></div><div id="ftn.idm17392544" class="footnote"><div class="para"><a href="#idm17392544" class="para"><sup class="para">[28] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm39464160" href="#idm39464160" class="para">29</a>] </sup>
+					</div></div><div id="ftn.idm116709904" class="footnote"><div class="para"><a href="#idm116709904" class="para"><sup class="para">[29] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm22109680" href="#idm22109680" class="para">30</a>] </sup>
+					</div></div><div id="ftn.idm92218976" class="footnote"><div class="para"><a href="#idm92218976" class="para"><sup class="para">[30] </sup></a>
 					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 23 ago 2010 <a href="http://it.wikipedia.org/wiki/RSA">http://it.wikipedia.org/wiki/RSA</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm87022432" href="#idm87022432" class="para">31</a>] </sup>
+				</div></div><div id="ftn.idm80115536" class="footnote"><div class="para"><a href="#idm80115536" class="para"><sup class="para">[31] </sup></a>
 					"Digital Signature Algorithm"<span class="emphasis"><em>Wikipedia</em></span> 20 ago 2010 <a href="http://it.wikipedia.org/wiki/Digital_Signature_Algorithm">http://it.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm69457024" href="#idm69457024" class="para">32</a>] </sup>
+				</div></div><div id="ftn.idm19573552" class="footnote"><div class="para"><a href="#idm19573552" class="para"><sup class="para">[32] </sup></a>
 					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 7 ott 2010 <a href="http://it.wikipedia.org/wiki/Transport_Layer_Security">http://it.wikipedia.org/wiki/Transport_Layer_Security</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm98644496" href="#idm98644496" class="para">33</a>] </sup>
+				</div></div><div id="ftn.idm9408368" class="footnote"><div class="para"><a href="#idm9408368" class="para"><sup class="para">[33] </sup></a>
 					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 5 October 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm63503216" href="#idm63503216" class="para">34</a>] </sup>
+				</div></div><div id="ftn.idm54232016" class="footnote"><div class="para"><a href="#idm54232016" class="para"><sup class="para">[34] </sup></a>
 					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 13 October 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
 				</div></div></div></div><div xml:lang="it-IT" class="appendix" id="appe-Publican-Revision_History" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Cronologia Revisioni</h1></div></div></div><div class="para">
-		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><strong>Diario delle Revisioni</strong></th></tr><tr><td align="left">Revisione 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+		<div class="revhistory"><table summary="Diario delle Revisioni"><tr><th align="left" valign="top" colspan="3"><strong>Diario delle Revisioni</strong></th></tr><tr><td align="left">Revisione 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Sistemato il capitolo Basic Hardening (BZ 841825 e 693620).</td></tr><tr><td>Sistemato il link LUKS (BZ 846299).</td></tr><tr><td>Aggiunta sezione GUI al capitolo 7 Zip (BZ 854781).</td></tr><tr><td>Sistemato capitolo yum-plugin-security (BZ 723282).</td></tr><tr><td>Sistemato GPG CLI command screen (BZ 590493).</td></tr><tr><td>Migliorata sezione Yubikey (BZ 644238).</td></tr><tr><td>Sistemato typos (BZ 863636).</td></tr><tr><td>Rimosso margine wiki in alcuni capitoli.</td></tr><tr><td>Istruzioni Seahorse aggiornate.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 17.0-1</td><td align="left">Tue January 24 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
@@ -4430,4 +4429,4 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni termini non esatti della fase di validazione. Convertiti in Fedora, precedenti riferimenti Red Hat.</td></tr></table>
 
 				</td></tr></table></div>
-	</div></div></div></body></html>
+	</div></div></div></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html b/public_html/it-IT/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
index 9bd983c..a7ba48b 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.2. Secure Shell</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.2. Secure Shell</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-
 Data_in_Motion.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-
 Data_in_Motion.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.2. Secure Shell</h3></div></div></div><div class="para">
 				SSH (Secure Shell), è un potente protocollo di rete usato per comunicare con altri sistemi attraverso un canale sicuro. Le trasmissioni su SSH sono cifrate e protette da intercettazioni. Può essere usato anche per accessi cifrati offrendo un metodo di autenticazione più robusto, rispetto ai tradizionali metodi basati su nome-utente e password.
 			</div><div class="para">
 				SSH è molto semplice da attivare. Una volta avviato, il servizio sshd inizia ad accettare connessioni ed a permettere l'accesso al sistema solo dopo l'inserimento di un nome utente e password, corretti. Il numero di porta TCP standard del servizio SSH è 22; comunque può essere modificato nel file di configurazione <code class="filename">/etc/ssh/sshd_config</code>. Questo file contiene anche altre opzioni di configurazione di SSH.
 			</div><div class="para">
 				Secure Shell (SSH) fornisce anche tunnel cifrati tra computer ma soltanto su una porta. <a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">Il port forwarding può essere fatto usando un tunnel SSH</a> ed il traffico può venir cifrato lungo il suo passaggio nel tunnel, tuttavia il port forwarding non è così fluido come con VPN.
-			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon">4.2.2.1. Accesso crittografato</h4></div></div></div><div class="para">
+			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.2.1. Accesso crittografato</h4></div></div></div><div class="para">
 					SSH supporta l'uso di chiavi crittografiche per accedere ad un computer. Questo è molto più sicuro che usare una password e, se configurato correttamente, potrebbe essere considerato come autenticazione a più fattori.
 				</div><div class="para">
 					La modifica della configurazione deve avvenire prima dell'accesso crittografato. Nel file <code class="filename">/etc/ssh/sshd_config</code> decommentare e modificare le seguenti linee così:
@@ -28,4 +27,4 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					Questo allegherà la chiave pubblica al file authorized_key. L'applicazione <span class="application"><strong>SSH</strong></span> controllerà il file quando si tenta l'accesso al computer.
 				</div><div class="para">
 					Allo stesso modo delle password o qualsiasi altro metodo di autenticazione, si dovrebbero cambiare regolarmente le chiavi <span class="application"><strong>SSH</strong></span>. Quando se ne è sicuri, eliminare qualsiasi chiave inutilizzata dal file authorized_key.
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Indietro</strong>4.2. Dati in Movimento</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Avanti</strong>4.2.3. Cifratura disco con LUKS</a></li></ul></body></html>
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Indietro</strong>4.2. Dati in Movimento</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Avanti</strong>4.2.3. Cifratura disco con LUKS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html b/public_html/it-IT/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
index 3a09b80..0b21522 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
@@ -1,35 +1,34 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2. Dati in Movimento</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2. Dati in Movimento</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 4. Cifratura" /><link rel="prev" href="chap-Security_Guide-Encryption.html" title="Capitolo 4. Cifratura" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Secure Shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>
 Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Avanti</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">4.2. Dati in Movimento</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capitolo 4. Cifratura" /><link rel="prev" href="chap-Security_Guide-Encryption.html" title="Capitolo 4. Cifratura" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Secure Shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>
 Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Avanti</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.2. Dati in Movimento</h2></div></div></div><div class="para">
 			I dati in movimento sono dati che vengono trasmessi nella rete. Le principali minacce contro i dati in movimento sono l'intercettazione e l'alterazione. Password e Nome Utente non dovrebbero essere mai trasmessi nella rete senza protezione, poichè potrebbero essere intercettate e usate da qualcun'altro per impersonare l'utente e/o per guadagnare l'accesso ad informazioni sensibili. Anche altre informazioni private, come quelle relative ai conti bancari, dovrebbero essere protette quando vengono trasmesse in una rete. Se la sessione di rete è stata cifrata allora non si corre alcun rischio: i dati non possono venir compromessi durante la trasmissione.
 		</div><div class="para">
 			I dati in movimento sono particolarmente vulnerabili agli attaccanti, in quanto questi non devono trovarsi nei pressi della postazione del computer, dove sono salvati i dati, ma possono trovarsi ovunque lungo il percorso seguito dai dati. Tunnel di cifratura possono proteggere i dati lungo il percorso di comunicazione.
-		</div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</h3></div></div></div><div class="para">
+		</div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.1. Virtual Private Networks (VPN)</h3></div></div></div><div class="para">
 		Le organizzazioni con uffici dislocati in diverse località, per motivi di efficenza e proteggere i dati sensibili, spesso sono connessi tramite linee dedicate. Per esempio, molte attività commerciali usano linee frame relay o <em class="firstterm">ATM</em> (<acronym class="acronym">Asynchronous Transfer Mode</acronym>), come soluzioni di rete end-to-end per il collegamento degli uffici. Tuttavia per le piccole e medie imprese (n.d.t.: e l'Italia fonda il suo PIL sull'attività di circa l'80% di tali imprese!) che desiderano espandersi, investire in tale soluzioni, richiede alti costi di investimento in circuiti di rete digitali, molte volte ben al di là dei propri bilanci aziendali.
 	</div><div class="para">
 		Le reti <em class="firstterm">VPN</em> (<abbr class="abbrev">Virtual Private Networks</abbr>) sono state progettate proprio per venire incontro a queste esigenze aziendali. Seguendo gli stessi principi funzionali dei circuiti dedicati, le reti <abbr class="abbrev">VPN</abbr> consentono comunicazioni digitali sicure tra due partecipanti (o reti), creando una <em class="firstterm">WAN</em> (<acronym class="acronym">Wide Area Network</acronym>) a partire da <em class="firstterm">LAN</em> (<acronym class="acronym">Local Area Network</acronym>) esistenti. La differenza rispetto a linee frame relay o ATM è il mezzo di trasporto. Le reti <abbr class="abbrev">VPN</abbr> trasportano i dati sul layer IP, usando pacchetti, attraverso un canale sicuro che attraverso Internet giunge alla rete di destinazione. Le principali implementazioni free di <abbr class="abbrev">VPN</abbr>, incorporano metodi di cifratura standard ed aperti, per ulteriormente mascherare i dati in transito.
 	</div><div class="para">
 		Alcune organizzazioni impiegano soluzioni <abbr class="abbrev">VPN</abbr> hardware per aumentare la sicurezza, altre usano implementazioni software o basate su protocollo. Esistono diversi produttori di soluzioni <abbr class="abbrev">VPN</abbr> hardware, come Cisco, Nortel, IBM e Checkpoint. Esiste una soluzione<abbr class="abbrev">VPN</abbr> basata su software free anche per Linux, denominata FreeS/Wan, che utilizza una implementazione standardizzata di <abbr class="abbrev">IPsec</abbr> (<em class="firstterm">Internet Protocol Security</em>). Le soluzioni <abbr class="abbrev">VPN</abbr> sia hardware sia software, si comportano come router specializzati tra le connessioni IP dei vari uffici.
-	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">4.2.1.1. Come funziona una rete VPN?</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.1. Come funziona una rete VPN?</h4></div></div></div><div class="para">
 			Quando un pacchetto viene trasmesso da un client, esso passa attraverso il router o gateway del <abbr class="abbrev">VPN</abbr>, che aggiunge un <abbr class="abbrev">AH</abbr> (<em class="firstterm">Authentication Header</em>) usato per routing ed autenticazione. Successivamente i dati vengono cifrati e poi racchiusi in un <abbr class="abbrev">ESP</abbr> (<em class="firstterm">Encapsulating Security Payload</em>). All'interno di quest'ultimo si trovano le istruzioni per gestire e decifrare il pacchetto.
 		</div><div class="para">
 			Il router del <abbr class="abbrev">VPN</abbr> ricevente, estrae le informazioni dall'intestazione, decifra i dati e invia i dati alla sua destinazione (una workstation o un altro nodo della rete). In una connessione network-to-network, il nodo ricevente sulla rete locale, riceve i pacchetti già decifrati e pronti per l'uso. Il processo di cifratura/decifratura in una connessione <abbr class="abbrev">VPN</abbr> network-to-network, è quindi trasparente al nodo locale.
 		</div><div class="para">
 			Con un tale livello di sicurezza, un attaccante non solo deve intercettare il pacchetto, ma anche decifrarlo. Intrusori che impiegano un attacco tipo man-in-the-middle, devono avere accesso anche ad almeno una chiave segreta per l'autenticazione delle sessioni. Poichè queste usano diversi livelli di autenticazione e di cifratura, le reti <abbr class="abbrev">VPN</abbr> sono un mezzo sicuro ed efficace per collegare multipli nodi remoti, che diventano così una intranet unificata.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">4.2.1.2. Le reti VPN e Fedora</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.2. Le reti VPN e Fedora</h4></div></div></div><div class="para">
 			Fedora offre varie soluzioni per implementare una connessione sicura ad una <acronym class="acronym">WAN</acronym>. <acronym class="acronym">IPsec</acronym> (<em class="firstterm">Internet Protocol Security</em>) è l'implementazione <abbr class="abbrev">VPN</abbr> supportata in Fedora, in grado di soddisfare adeguatamente i bisogni di usabilità delle organizzazioni con uffici ramificati o utenti remoti.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">4.2.1.3. IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.3. IPsec</h4></div></div></div><div class="para">
 			Fedora supporta <abbr class="abbrev">IPsec</abbr> per collegare tra loro reti ed host remoti, tramite un tunnel sicuro attraverso una rete pubblica come Internet. <abbr class="abbrev">IPsec</abbr> può essere implementato sia per una configurazione host-to-host (tra due workstation) sia per una configurazione network-to-network (tra due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym>).
 		</div><div class="para">
 			L'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora usa <em class="firstterm">IKE</em> (<em class="firstterm">Internet Key Exchange</em>), un protocollo progettato dall'<acronym class="acronym">IETF</acronym> (Internet Engineering Task Force) ed usato per reciproca autenticazione e associazioni sicure tra i sistemi.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">4.2.1.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.4. Creare una connessione <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
 			Una connessione <abbr class="abbrev">IPsec</abbr> prevede due fasi logiche. Nella prima fase, un nodo <abbr class="abbrev">IPsec</abbr> inizializza la connessione con la rete o il nodo remoto. La rete o il nodo remoto controlla le credenziali del nodo richiedente, dopodichè entrambi i nodi negoziano il metodo di autenticazione da usare per la connessione.
 		</div><div class="para">
 			Nei sistemi Fedora, una connessione di <abbr class="abbrev">IPsec</abbr> usa il metodo della <em class="firstterm">pre-shared key</em> (o della chiave pre-condivisa) per l'autenticazione dei nodi <abbr class="abbrev">IPsec</abbr>. In una connessione <abbr class="abbrev">IPsec</abbr> con chiave pre-condivisa, entrambi gli host devono usare la stessa chiave per poter passare alla seconda fase della connessione <abbr class="abbrev">IPsec</abbr>.
@@ -37,7 +36,7 @@
 			La seconda fase della connessione <abbr class="abbrev">IPsec</abbr>, prevede la creazione di una <acronym class="acronym">SA</acronym> (<em class="firstterm">Security Association</em>) tra i nodi <abbr class="abbrev">IPsec</abbr>. Questa fase genera un database <abbr class="abbrev">SA</abbr> contenente informazioni di configurazioni, come il metodo di cifratura, parametri per lo scambio delle chiavi segrete ed altro. Questa fase gestisce l'effettiva connessione <abbr class="abbrev">IPsec</abbr> tra i nodi remoti o le reti.
 		</div><div class="para">
 			L'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora, usa IKE per lo scambio, attraverso Internet, delle chiavi tra gli host. Il demone delle chiavi, <code class="command">racoon</code> è addetto alla distribuzione e allo scambio della chiave IKE. Per maggiori informazioni su questo demone, vedere le pagine di man su <code class="command">racoon</code>.
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">4.2.1.5. Installazione di IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.5. Installazione di IPsec</h4></div></div></div><div class="para">
 			L'implementazione di <abbr class="abbrev">IPsec</abbr> richiede che il pacchetto <code class="filename">ipsec-tools</code> sia installato su tutti gli host <abbr class="abbrev">IPsec</abbr> (nel caso di una configurazione host-to-host) o router (nel caso di una configurazione network-to network). Il pacchetto contiene le librerie, i demoni e i file di configurazione essenziali per impostare una connessione <abbr class="abbrev">IPsec</abbr>, inclusi:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">/sbin/setkey</code> — regola il gestore delle chiavi e gli attributi di sicurezza di <abbr class="abbrev">IPsec</abbr> nel kernel. Questo eseguibile è controllato dal processo <code class="command">racoon</code>, il demone gestore delle chiavi. Per i dettagli, vedere le pagine di man su <code class="command">setkey</code>(8).
@@ -51,9 +50,9 @@
 					Per connettere tra loro via IPsec, due host di una rete, vedere <a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">Sezione 4.2.1.6, «Configurazione IPSec Host-to-Host»</a>.
 				</div></li><li class="listitem"><div class="para">
 					Per connettere tra loro via IPsec, due <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym>, vedere <a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">Sezione 4.2.1.7, «Configurazione IPsec Network-to-Network»</a>.
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">4.2.1.6. Configurazione IPSec Host-to-Host</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.6. Configurazione IPSec Host-to-Host</h4></div></div></div><div class="para">
 			IPsec può essere configurato per collegare tra loro due desktop o workstation (host), usando una connessione host-to host. Questo tipo di connessione usa la rete a cui è connesso ciascun host, per creare un tunnel sicuro tra i due host. Le specifiche richieste per creare una connessione host-to-host sono minime, come risulta la configurazione di <abbr class="abbrev">IPsec</abbr> su ciascun host. Gli host necessitano solo di una connessione alla rete portante (come Internet) e di un sistema Fedora per creare la connessione <abbr class="abbrev">IPsec</abbr>.
-		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">4.2.1.6.1. Connessione Host-to-Host</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.1. Connessione Host-to-Host</h5></div></div></div><div class="para">
 				Una connessione <abbr class="abbrev">IPsec</abbr> Host-to-Host, è una connessione cifrata tra due sistemi, in quanto su entrambi gli host, <abbr class="abbrev">IPsec</abbr> usa la stessa chiave di autenticazione. Con la connessione <abbr class="abbrev">IPsec</abbr> attiva, tutto il traffico di rete tra i due host risulta cifrato.
 			</div><div class="para">
 				Per configurare una connessione <abbr class="abbrev">IPsec</abbr> host-to-host, procedere su ciascun host, come indicato:
@@ -126,7 +125,7 @@
 				Se è stata usata la cifratura automatica, verrà creato anche il file <code class="filename">/etc/racoon/racoon.conf</code>.
 			</div><div class="para">
 				Quando la connessione è attiva, il file <code class="filename">/etc/racoon/racoon.conf</code> viene modificato per includere <code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code>.
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">4.2.1.6.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Host-to-Host</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Host-to-Host</h5></div></div></div><div class="para">
 				Prima di procedere, recuperare le informazioni di sistema e di rete di ogni workstation. Per una connessione host-to-host, occorre conoscere:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						L'indirizzo IP degli host
@@ -167,7 +166,7 @@ IKE_METHOD=PSK</pre><div class="para">
 	}
 }</pre><div class="para">
 				Il file di configurazione della fase 1 viene creato durante l'inizializzazione della connessione <abbr class="abbrev">IPsec</abbr> e nell'implementazione di <abbr class="abbrev">IPsec</abbr> di Fedora, contiene le seguenti istruzioni:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
 							Specifica che le seguenti istruzioni di questo file di configurazione, si applicano solo al nodo remoto identificato dall'indirizzo IP <em class="replaceable"><code>X.X.X.X</code></em>.
 						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
 							La configurazione predefinita di <abbr class="abbrev">IPsec</abbr> in Fedora usa un metodo di autenticazione <span class="emphasis"><em>aggressive</em></span>, che riduce lo scambio di informazioni di connessione per consentire di configurare più connessioni <abbr class="abbrev">IPsec</abbr> con host multipli.
@@ -181,7 +180,7 @@ IKE_METHOD=PSK</pre><div class="para">
 							Specifica il metodo di autenticazione da usare durante la negoziazione tra i nodi. Per impostazione, Fedora usa chiavi pre-condivise per l'autenticazione.
 						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
 							Specifica il numero di gruppo di Diffie-Hellman con cui avviare lo scambio delle chiavi. Per impostazione, si usa modp1024 (group 2).
-						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">4.2.1.6.2.1. Il file di configurazione di racoon</h6></div></div></div><div class="para">
+						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title">4.2.1.6.2.1. Il file di configurazione di racoon</h6></div></div></div><div class="para">
 					Il file <code class="filename">/etc/racoon/racoon.conf</code> dovrebbe essere identico in tutti i nodi <abbr class="abbrev">IPsec</abbr>, con l'<span class="emphasis"><em>eccezione</em></span> dell'istruzione <code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code>. Per la workstation A, <em class="replaceable"><code>X.X.X.X</code></em> nell'istruzione <code class="command">include</code> rappresenta l'indirizzo IP della workstation B; mentre nel file della workstation B, rappresenta l'indirizzo IP della workstation A. Di seguito si riporta un file <code class="filename">racoon.conf</code> tipico, in una connessione <abbr class="abbrev">IPsec</abbr> attiva:
 				</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
@@ -200,7 +199,7 @@ sainfo anonymous
 }
 include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					Il file <code class="filename">racoon.conf</code> predefinito, include i percorsi relativi alla configurazione di <abbr class="abbrev">IPsec</abbr>, ai file della chiave pre-condivisa ed ai certificati d'autenticazione. I campi in <code class="computeroutput">sainfo anonymous</code> descrivono una SA tra i nodi <abbr class="abbrev">IPsec</abbr> della fase 2 — la natura della connessione <abbr class="abbrev">IPsec</abbr>, il tipo di algoritmo di cifratura usato e il metodo di scambio delle chiavi. Di seguito si definiscono i campi della fase 2:
-				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
+				</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
 								Denota che una SA può inizializzarsi in maniera anonima con ogni peer purchè coincidano le credenziali <abbr class="abbrev">IPsec</abbr>.
 							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
 								Definisce il protocollo Diffie-Hellman per lo scambio chiavi, il metodo usato dai nodi <abbr class="abbrev">IPsec</abbr> per stabilire la chiave di comunicazione segreta per la seconda fase della connessione <abbr class="abbrev">IPsec</abbr>. Per impostazione, l'implementazione di <abbr class="abbrev">IPsec</abbr> in Fedora, usa il Group 2 (o <code class="computeroutput">modp1024</code>) di Diffie-Hellman per lo scambio delle chiavi segrete. Group 2 usa chiavi generate in modulo a 1024-bit, per impedire ad attaccante eventualmente in possesso di chiavi compromesse, la decifrazione di precedenti trasmissioni <abbr class="abbrev">IPsec</abbr>.
@@ -220,7 +219,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					Per testare la connessione <abbr class="abbrev">IPsec</abbr>, eseguire l'utility <code class="command">tcpdump</code> che visualizza i pacchetti trasferiti tra gli host e verifica se sono cifrati via IPsec. Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio:
 				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;
 
-IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">4.2.1.7. Configurazione IPsec Network-to-Network</h4></div></div></div><div class="para">
+IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.7. Configurazione IPsec Network-to-Network</h4></div></div></div><div class="para">
 			IPsec può anche essere configurato per connettere una rete (come una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>), ad una rete remota usando una connessione network-to-network. Una tale connessione richiede di impostare i router <abbr class="abbrev">IPsec</abbr> sulle due reti in maniera da processare e indirizzare con trasparenza, le informazioni in transito da un nodo della <acronym class="acronym">LAN</acronym> a un nodo della <acronym class="acronym">LAN</acronym>remota. La <a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection">Figura 4.2, «Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network»</a> illustra una tipica connessione <abbr class="abbrev">IPsec</abbr> network-to-network.
 		</div><div class="figure" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="Una connessione IPsec network-to-network" /><div class="longdesc"><div class="para">
 						Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network
@@ -240,7 +239,7 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 					Una chiave di cifratura fissata o una generata automaticamente da <code class="command">racoon</code>
 				</div></li><li class="listitem"><div class="para">
 					Una chiave di autenticazione pre-condivisa, usata durante la fase iniziale della connessione e per lo scambio delle chiavi cifrate durante la sessione.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">4.2.1.7.1. Connessione (<abbr class="abbrev">VPN</abbr>) Network-to-Network</h5></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.1. Connessione (<abbr class="abbrev">VPN</abbr>) Network-to-Network</h5></div></div></div><div class="para">
 				Una connessione <abbr class="abbrev">IPsec</abbr> network-to-network usa due router <abbr class="abbrev">IPsec</abbr>, uno per ciascuna rete, attraverso cui passa il traffico diretto alle sotto-reti private.
 			</div><div class="para">
 				Per esempio, come mostrato nella <a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec">Figura 4.3, «IPsec Network-to-Network»</a>, se la rete privata 192.168.1.0/24 invia dei pacchetti alla rete privata 192.168.2.0/24, i pacchetti passano dal gateway0 al nodo ipsec0, poi attraversano Internet e dal nodo ipsec1 al gateway1, arrivano alla rete 192.168.2.0/24.
@@ -312,7 +311,7 @@ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f
 								Usare il seguente comando per rendere effettiva la modifica:
 							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
 				Lo script di rete che attiva automaticamente la connessione <abbr class="abbrev">IPsec</abbr>, crea i percorsi di instradamento dei pacchetti, trasmettendoli, se necessario, attraverso il router <abbr class="abbrev">IPsec</abbr>.
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">4.2.1.7.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Network-to-Network</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.2. Configurazione manuale di <abbr class="abbrev">IPsec</abbr> Network-to-Network</h5></div></div></div><div class="para">
 				Si supponga di voler connettere due <acronym class="acronym">LAN</acronym>, A (lana.example.com) e B (lanb.example.com), usando un tunnel <abbr class="abbrev">IPsec</abbr>. La <acronym class="acronym">LAN</acronym> A ha indirizzo 192.168.1.0/24, la <acronym class="acronym">LAN</acronym> B 192.168.2.0/24. Gli indirizzi IP dei gateway sono 192.168.1.254 per la <acronym class="acronym">LAN</acronym> A e 192.168.2.254 per la <acronym class="acronym">LAN</acronym> B. I router <abbr class="abbrev">IPsec</abbr> sono distinti da ciascun gateway e usano due schede di rete: ad eth0 è assegnato un indirizzo IP statico accessibile esternamente, connesso ad Internet, mentre eth1 funge da punto di routing processando e trasmettendo i pacchetti della <acronym class="acronym">LAN</acronym> da un nodo della rete ai suoi nodi remoti.
 			</div><div class="para">
 				La connessione <abbr class="abbrev">IPsec</abbr> tra le due <acronym class="acronym">LAN</acronym>, usa una chiave pre-condivisa di valore <code class="computeroutput">r3dh4tl1nux</code>, e gli amministratori di A e B decidono di usare <code class="command">racoon</code> per generare e condividere una chiave di autenticazione tra i router <abbr class="abbrev">IPsec</abbr>. L'amministratore della <acronym class="acronym">LAN</acronym> A decide di chiamare la propria connessione <code class="computeroutput">ipsec0</code>, mentre l'altro <code class="computeroutput">ipsec1</code>.
@@ -327,7 +326,7 @@ SRCNET=192.168.1.0/24
 DSTNET=192.168.2.0/24
 DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
 				I parametri contenuti nel file hanno il seguente significato:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
 							Specifica il tipo di connessione
 						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
 							Specifica se la connessione si avvia al boot del sistema
@@ -392,7 +391,7 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 				Il pacchetto dovrebbe includere un'intestazione AH ed essere segnato come ESP, ad indicare che si tratta di un pacchetto cifrato. Per esempio (le back slash denotano una continuazione di linea):
 			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
 	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \
-	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">4.2.1.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
+	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.8. Avviare ed interrompere una connessione <abbr class="abbrev">IPsec</abbr></h4></div></div></div><div class="para">
 			Se la connessione <abbr class="abbrev">IPsec</abbr>, non è stata configurata per avviarsi al boot del sistema, si può usare un terminale da cui controllare l'avvio o l'interruzione.
 		</div><div class="para">
 			Per avviare la connessione <abbr class="abbrev">IPsec</abbr>, usare il seguente comando su ciascun host per una connessione host-to-host, o router per una connessione network-to-network:
@@ -400,4 +399,4 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 			dove <em class="replaceable"><code>&lt;nickname&gt;</code></em> è il nome precedentemente configurato, come <code class="computeroutput">ipsec0</code>.
 		</div><div class="para">
 			Per interrompere la connessione, usare il seguente comando:
-		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>Indietro</strong>Capitolo 4. Cifratura</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Avanti</strong>4.2.2. Secure Shell</a></li></ul></body></html>
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>Indietro</strong>Capitolo 4. Cifratura</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Avanti</strong>4.2.2. Secure Shell</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02.html b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02.html
index 4fb52e9..ce80e9f 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02.html
@@ -1,46 +1,45 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2. Cifratura a chiave pubblica</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2. Cifratura a chiave pubblica</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="prev" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="next" href="apas02s02.html" title="A.2.2. RSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"
 ><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Avanti</strong></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm14547584">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
-			La crittografia a chiave pubblica è un algoritmo di cifratura, la cui caratteristica distintiva è l'uso di algoritmi a chiave asimmetrica in sostituzione o in aggiunta agli algoritmi a chiave simmetrica. Grazie all'uso delle tecniche di crittografia a chiave pubblica, sono diventati disponibili molti metodi pratici per proteggere le comunicazioni o per autenticare i messaggi. Essi non richiedono uno scambio iniziale sicuro di una o più chiavi segrete, come richiesto dagli algoritmi a chive simmetrica. Inoltre questi algoritmi di cifratura possono essere usati per creare firme digitali sicure.<sup>[<a id="idp1245488" href="#ftn.idp1245488" class="footnote">21</a>]</sup>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="prev" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /><link rel="next" href="apas02s02.html" title="A.2.2. RSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"
 ><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Avanti</strong></a></li></ul><div class="section" id="idp13865040"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp13865040">A.2. Cifratura a chiave pubblica</h2></div></div></div><div class="para">
+			La crittografia a chiave pubblica è un algoritmo di cifratura, la cui caratteristica distintiva è l'uso di algoritmi a chiave asimmetrica in sostituzione o in aggiunta agli algoritmi a chiave simmetrica. Grazie all'uso delle tecniche di crittografia a chiave pubblica, sono diventati disponibili molti metodi pratici per proteggere le comunicazioni o per autenticare i messaggi. Essi non richiedono uno scambio iniziale sicuro di una o più chiavi segrete, come richiesto dagli algoritmi a chive simmetrica. Inoltre questi algoritmi di cifratura possono essere usati per creare firme digitali sicure.<a href="#ftn.idm92673680" class="footnote"><sup class="footnote" id="idm92673680">[21]</sup></a>
 		</div><div class="para">
-			La crittografia a chiave pubblica è una tecnologia che si è diffusa in tutto il mondo ed è alla base di standard di comunicazioni e di autenticazioni usati in Internet, come TLS o Transport Layer Security, il successore di SSL, PGP e GPG.<sup>[<a id="idp37490800" href="#ftn.idp37490800" class="footnote">22</a>]</sup>
+			La crittografia a chiave pubblica è una tecnologia che si è diffusa in tutto il mondo ed è alla base di standard di comunicazioni e di autenticazioni usati in Internet, come TLS o Transport Layer Security, il successore di SSL, PGP e GPG.<a href="#ftn.idm88766560" class="footnote"><sup class="footnote" id="idm88766560">[22]</sup></a>
 		</div><div class="para">
-			La tecnica che contraddistingue la crittografia a chiave pubblica è l'uso degli algoritmi a chiave asimmetrica, in cui la chiave usata per cifrare un messaggio non è la stessa per la sua decifrazione. Ogni utente ha una coppia di chiavi — una pubblica ed una privata. La chiave privata è tenuta segreta mentre l'altra è pubblicamente distribuita. I messaggi sono cifrati con la chiave pubblica e possono essere decifrati soltanto con la chiave privata corrispondente. Le chiavi sono matematicamente correllate tra loro ma la chiave privata non può essere facilmente ricavata, in termini di tempo e risorse dalla pubblica. Grazie alla sua invenzione, a partire dalla metà degli anni '70 del secolo scorso, si è sviluppata la crittografia informatica.<sup>[<a id="idm44080" href="#ftn.idm44080" class="footnote">23</a>]</sup>
+			La tecnica che contraddistingue la crittografia a chiave pubblica è l'uso degli algoritmi a chiave asimmetrica, in cui la chiave usata per cifrare un messaggio non è la stessa per la sua decifrazione. Ogni utente ha una coppia di chiavi — una pubblica ed una privata. La chiave privata è tenuta segreta mentre l'altra è pubblicamente distribuita. I messaggi sono cifrati con la chiave pubblica e possono essere decifrati soltanto con la chiave privata corrispondente. Le chiavi sono matematicamente correllate tra loro ma la chiave privata non può essere facilmente ricavata, in termini di tempo e risorse dalla pubblica. Grazie alla sua invenzione, a partire dalla metà degli anni '70 del secolo scorso, si è sviluppata la crittografia informatica.<a href="#ftn.idp10678064" class="footnote"><sup class="footnote" id="idp10678064">[23]</sup></a>
 		</div><div class="para">
-			In contrasto, gli algoritmi a chiave simmetrica di cui esistono innumerevoli varianti inventate nel corso di centinaia di anni, usano una unica chiave segreta, condivisa, usata sia per cifrare sia per decifrare. In questo schema di cifratura, la chiave segreta deve essere condivisa in anticipo.<sup>[<a id="idp84955088" href="#ftn.idp84955088" class="footnote">24</a>]</sup>
+			In contrasto, gli algoritmi a chiave simmetrica di cui esistono innumerevoli varianti inventate nel corso di centinaia di anni, usano una unica chiave segreta, condivisa, usata sia per cifrare sia per decifrare. In questo schema di cifratura, la chiave segreta deve essere condivisa in anticipo.<a href="#ftn.idm60200048" class="footnote"><sup class="footnote" id="idm60200048">[24]</sup></a>
 		</div><div class="para">
-			Poichè gli algoritmi a chiave simmetrica sono meno avidi di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi, e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS per esempio, usando questo schema e perciò vengono detti sistemi di cifratura ibridi.<sup>[<a id="idp16155392" href="#ftn.idp16155392" class="footnote">25</a>]</sup>
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp27757888">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
-				Lo scambio di chiavi D-H (Diffie–Hellman) è un protocollo di crittografia, che consente a due interlocutori di scambiarsi tra loro una chiave condivisa segreta, su una rete non sicura. Questa chiave può essere usata per cifrare le successive comunicazioni usando un sistema di cifratura simmetrico. <sup>[<a id="idp44446688" href="#ftn.idp44446688" class="footnote">26</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp49784672">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
-					Lo schema è stato pubblicato la prima volta da Whitfield Diffie e Martin Hellman nel 1976, sebbene si scoprì più tardi fosse già stato inventato alcuni anni prima all'interno del GCHQ (l'agenzia britannica della sicurezza, nonché dello spionaggio e controspionaggio), da parte di Malcolm J. Williamson, ma fino allora tenuto secretato. Nel 2002, Hellmann suggerì di denominare l'algoritmo scambio di chiavi Diffie–Hellman–Merkle, come riconoscimento al contributo apportato da parte di Ralph Merkle, all'invenzione della crittografia a chiave pubblica.<sup>[<a id="idp34845680" href="#ftn.idp34845680" class="footnote">27</a>]</sup>
+			Poichè gli algoritmi a chiave simmetrica sono meno avidi di risorse di calcolo, è pratica comune scambiare una chiave usando un algoritmo di scambio chiavi, e cifrare i dati usando questa chiave ed un algoritmo a chiave simmetrica. PGP e la famiglia di protocolli SSL/TLS per esempio, usando questo schema e perciò vengono detti sistemi di cifratura ibridi.<a href="#ftn.idm8654928" class="footnote"><sup class="footnote" id="idm8654928">[25]</sup></a>
+		</div><div class="section" id="idm65755232"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm65755232">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Lo scambio di chiavi D-H (Diffie–Hellman) è un protocollo di crittografia, che consente a due interlocutori di scambiarsi tra loro una chiave condivisa segreta, su una rete non sicura. Questa chiave può essere usata per cifrare le successive comunicazioni usando un sistema di cifratura simmetrico. <a href="#ftn.idm41115216" class="footnote"><sup class="footnote" id="idm41115216">[26]</sup></a>
+			</div><div class="section" id="idm73315552"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm73315552">A.2.1.1. Storia del protocollo D-H</h4></div></div></div><div class="para">
+					Lo schema è stato pubblicato la prima volta da Whitfield Diffie e Martin Hellman nel 1976, sebbene si scoprì più tardi fosse già stato inventato alcuni anni prima all'interno del GCHQ (l'agenzia britannica della sicurezza, nonché dello spionaggio e controspionaggio), da parte di Malcolm J. Williamson, ma fino allora tenuto secretato. Nel 2002, Hellmann suggerì di denominare l'algoritmo scambio di chiavi Diffie–Hellman–Merkle, come riconoscimento al contributo apportato da parte di Ralph Merkle, all'invenzione della crittografia a chiave pubblica.<a href="#ftn.idm63974528" class="footnote"><sup class="footnote" id="idm63974528">[27]</sup></a>
 				</div><div class="para">
-					Sebbene lo scambio di chiavi Diffie-Hellman sia un protocollo di scambio anonimo (non-autenticato), esso fa da base per una varietà di protocolli di autenticazione.<sup>[<a id="idp41508624" href="#ftn.idp41508624" class="footnote">28</a>]</sup>
+					Sebbene lo scambio di chiavi Diffie-Hellman sia un protocollo di scambio anonimo (non-autenticato), esso fa da base per una varietà di protocolli di autenticazione.<a href="#ftn.idp1737024" class="footnote"><sup class="footnote" id="idp1737024">[28]</sup></a>
 				</div><div class="para">
-					Il documento U.S. Patent 4,200,770, descrive l'algoritmo accreditando l'invenzione a Hellman, Diffie, e Merkle..<sup>[<a id="idp4643008" href="#ftn.idp4643008" class="footnote">29</a>]</sup>
-				</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp1245488" href="#idp1245488" class="para">21</a>] </sup>
+					Il documento U.S. Patent 4,200,770, descrive l'algoritmo accreditando l'invenzione a Hellman, Diffie, e Merkle..<a href="#ftn.idm62253040" class="footnote"><sup class="footnote" id="idm62253040">[29]</sup></a>
+				</div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idm92673680" class="footnote"><div class="para"><a href="#idm92673680" class="para"><sup class="para">[21] </sup></a>
 				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp37490800" href="#idp37490800" class="para">22</a>] </sup>
+			</div></div><div id="ftn.idm88766560" class="footnote"><div class="para"><a href="#idm88766560" class="para"><sup class="para">[22] </sup></a>
 				"Cifratura a chiave pubblica" <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm44080" href="#idm44080" class="para">23</a>] </sup>
+			</div></div><div id="ftn.idp10678064" class="footnote"><div class="para"><a href="#idp10678064" class="para"><sup class="para">[23] </sup></a>
 				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp84955088" href="#idp84955088" class="para">24</a>] </sup>
+			</div></div><div id="ftn.idm60200048" class="footnote"><div class="para"><a href="#idm60200048" class="para"><sup class="para">[24] </sup></a>
 				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp16155392" href="#idp16155392" class="para">25</a>] </sup>
+			</div></div><div id="ftn.idm8654928" class="footnote"><div class="para"><a href="#idm8654928" class="para"><sup class="para">[25] </sup></a>
 				"Cifratura a chiave pubblica." <span class="emphasis"><em>Wikipedia.</em></span> 29 ago 2010 <a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">http://it.wikipedia.org/wiki/Crittografia_asimmetrica</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp44446688" href="#idp44446688" class="para">26</a>] </sup>
+			</div></div><div id="ftn.idm41115216" class="footnote"><div class="para"><a href="#idm41115216" class="para"><sup class="para">[26] </sup></a>
 					"Diffie-Hellman" <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp34845680" href="#idp34845680" class="para">27</a>] </sup>
+				</div></div><div id="ftn.idm63974528" class="footnote"><div class="para"><a href="#idm63974528" class="para"><sup class="para">[27] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp41508624" href="#idp41508624" class="para">28</a>] </sup>
+					</div></div><div id="ftn.idp1737024" class="footnote"><div class="para"><a href="#idp1737024" class="para"><sup class="para">[28] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp4643008" href="#idp4643008" class="para">29</a>] </sup>
+					</div></div><div id="ftn.idm62253040" class="footnote"><div class="para"><a href="#idm62253040" class="para"><sup class="para">[29] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 17 sett 2010 <a href="http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman">http://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman</a>
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>Indietro</strong>Appendice A. Standard di crittografia</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Avanti</strong>A.2.2. RSA</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>Indietro</strong>Appendice A. Standard di crittografia</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>Avanti</strong>A.2.2. RSA</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s02.html b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s02.html
index d407fe1..f19fc0f 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s02.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s02.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.2. RSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.2. RSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="next" href="apas02s03.html" title="A.2.3. DSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Avanti</strong>
 </a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp20678960">A.2.2. RSA</h3></div></div></div><div class="para">
-				In crittografia, l'RSA (RSA sta per Rivest, Shamir e Adleman che per primi lo descrissero pubblicamente), è un algoritmo di crittografia a chiave pubblica. E' il primo algoritmo noto per essere impiegato sia per autenticare sia per cifrare e la sua invenzione ha segnato il primo vero passo in avanti, nel campo della crittografia. L'RSA è ampiamente impiegato nei protocolli di comunicazione digitali, commerciali ed è considerato abbastanza sicuro con l'impiego di chiavi molto lunghe e con implementazioni moderne.<sup>[<a id="idp34498432" href="#ftn.idp34498432" class="footnote">30</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp34498432" href="#idp34498432" class="para">30</a>] </sup>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="next" href="apas02s03.html" title="A.2.3. DSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Avanti</strong>
 </a></li></ul><div class="section" id="idm11058032"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm11058032">A.2.2. RSA</h3></div></div></div><div class="para">
+				In crittografia, l'RSA (RSA sta per Rivest, Shamir e Adleman che per primi lo descrissero pubblicamente), è un algoritmo di crittografia a chiave pubblica. E' il primo algoritmo noto per essere impiegato sia per autenticare sia per cifrare e la sua invenzione ha segnato il primo vero passo in avanti, nel campo della crittografia. L'RSA è ampiamente impiegato nei protocolli di comunicazione digitali, commerciali ed è considerato abbastanza sicuro con l'impiego di chiavi molto lunghe e con implementazioni moderne.<a href="#ftn.idm50936544" class="footnote"><sup class="footnote" id="idm50936544">[30]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idm50936544" class="footnote"><div class="para"><a href="#idm50936544" class="para"><sup class="para">[30] </sup></a>
 					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 23 ago 2010 <a href="http://it.wikipedia.org/wiki/RSA">http://it.wikipedia.org/wiki/RSA</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Indietro</strong>A.2. Cifratura a chiave pubblica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Avanti</strong>A.2.3. DSA</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>Indietro</strong>A.2. Cifratura a chiave pubblica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>Avanti</strong>A.2.3. DSA</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s03.html b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s03.html
index ca837c2..9aea4aa 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s03.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s03.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.3. DSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.3. DSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s02.html" title="A.2.2. RSA" /><link rel="next" href="apas02s04.html" title="A.2.4. SSL/TLS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Avanti</strong></a></li></u
 l><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp9949120">A.2.3. DSA</h3></div></div></div><div class="para">
-				Il DSA (Digital Signature Algorithm) è uno standard di autenticazione digitale del Governo Federale degli Stati Uniti d'America (o FIPS). E' stato proposto dal NIST (National Institute of Standards and Technology), nell' agosto del 1991 per il suo impiego come standard (Digital Signature Standard o DSS) ed adottato nel 1993, specificato come FIPS 186. Una revisione minore compare nel 1996 specificato come FIPS 186-1. Lo standard è stato ulteriormente esteso nel 2000 come FIPS 186-2 e successivamente nel 2009 come FIPS 186-3.<sup>[<a id="idp81559344" href="#ftn.idp81559344" class="footnote">31</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp81559344" href="#idp81559344" class="para">31</a>] </sup>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s02.html" title="A.2.2. RSA" /><link rel="next" href="apas02s04.html" title="A.2.4. SSL/TLS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Avanti</strong></a></li></u
 l><div class="section" id="idm64009104"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm64009104">A.2.3. DSA</h3></div></div></div><div class="para">
+				Il DSA (Digital Signature Algorithm) è uno standard di autenticazione digitale del Governo Federale degli Stati Uniti d'America (o FIPS). E' stato proposto dal NIST (National Institute of Standards and Technology), nell' agosto del 1991 per il suo impiego come standard (Digital Signature Standard o DSS) ed adottato nel 1993, specificato come FIPS 186. Una revisione minore compare nel 1996 specificato come FIPS 186-1. Lo standard è stato ulteriormente esteso nel 2000 come FIPS 186-2 e successivamente nel 2009 come FIPS 186-3.<a href="#ftn.idm56323600" class="footnote"><sup class="footnote" id="idm56323600">[31]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idm56323600" class="footnote"><div class="para"><a href="#idm56323600" class="para"><sup class="para">[31] </sup></a>
 					"Digital Signature Algorithm"<span class="emphasis"><em>Wikipedia</em></span> 20 ago 2010 <a href="http://it.wikipedia.org/wiki/Digital_Signature_Algorithm">http://it.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Indietro</strong>A.2.2. RSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Avanti</strong>A.2.4. SSL/TLS</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>Indietro</strong>A.2.2. RSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>Avanti</strong>A.2.4. SSL/TLS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s04.html b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s04.html
index 84dcf86..0323ead 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s04.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s04.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.4. SSL/TLS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.4. SSL/TLS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s03.html" title="A.2.3. DSA" /><link rel="next" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Avanti</s
 trong></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp69323104">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s03.html" title="A.2.3. DSA" /><link rel="next" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Avanti</s
 trong></a></li></ul><div class="section" id="idm45824992"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm45824992">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
 				Il TLS (Transport Layer Security) ed il suo predecessore, l'SSL (Secure Socket Layer), sono due protocolli di crittografia che assicurano la sicurezza delle comunicazioni, su reti non fidate come Internet. TLS ed SSL cifrano i segmenti ai capi delle connessioni, al livello del Transport Layer. Diverse versioni del protocollo sono ampiamente impiegate in applicazioni come browser web, client di posta elettronica, fax via Internet, client di chat e applicazioni VoIP (Voice over IP). TLS è un protocollo standard sostenuto dall'IETF, il cui ultimo aggiornamento si trova nel documento RFC 5246, basato sulle precedenti specifiche di SSL, sviluppate da Netscape Corporation.
 			</div><div class="para">
 				Il protocollo TLS permette alle applicazioni client/server di comunicare attraverso una rete, impedendo le intercettazioni e le manomissioni da parte di terzi. TLS attraverso la crittografia offre autenticazioni e trasmissioni sicure di dati sensibili tra gli endpoint di una rete non fidata, come Internet. TLS permette cifrature RSA sicure con chiavi da 1024 e 2048 bit.
@@ -18,7 +17,7 @@
 			</div><div class="para">
 				In genere, le informazioni e i certificati necessari per TLS sono gestiti sotto forma di certificati X.509 che impongono requisiti necessari su dati e sul loro formato.
 			</div><div class="para">
-				Il protocollo SSL opera in maniera modulare. Per impostazione progettuale, risulta estensibile con compatibilità retroattive e future.<sup>[<a id="idp75077184" href="#ftn.idp75077184" class="footnote">32</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp75077184" href="#idp75077184" class="para">32</a>] </sup>
+				Il protocollo SSL opera in maniera modulare. Per impostazione progettuale, risulta estensibile con compatibilità retroattive e future.<a href="#ftn.idm77779856" class="footnote"><sup class="footnote" id="idm77779856">[32]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idm77779856" class="footnote"><div class="para"><a href="#idm77779856" class="para"><sup class="para">[32] </sup></a>
 					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 7 ott 2010 <a href="http://it.wikipedia.org/wiki/Transport_Layer_Security">http://it.wikipedia.org/wiki/Transport_Layer_Security</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Indietro</strong>A.2.3. DSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Avanti</strong>A.2.5. Il sistema Cramer–Shoup</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>Indietro</strong>A.2.3. DSA</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>Avanti</strong>A.2.5. Il sistema Cramer–Shoup</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s05.html b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s05.html
index 70ccc45..6610042 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s05.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s05.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.5. Il sistema Cramer–Shoup</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.5. Il sistema Cramer–Shoup</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s04.html" title="A.2.4. SSL/TLS" /><link rel="next" href="apas02s06.html" title="A.2.6. Cifratura ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Avanti</stron
 g></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp9492416">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
-				Il sistema Cramer-Shoup è un algoritmo di cifratura a chiave simmetrica che si è dimostrato essere il primo schema efficiente contro attacchi di crittoanalisi basati su assunzioni crittografiche standard. La sua sicurezza deriva dalla intrattabilità computazionale dell'assunzione di Diffie–Hellman. Sviluppato da Ronald Cramer e Victor Shoup nel 1998, esso è una estensione del sistema Elgamal. A differenza di quest'ultimo, estremamente malleabile, Cramer–Shoup aggiunge ulteriori elementi per garantire la non-malleabilità anche contro attacchi molto consistenti. La sua non malleabilità deriva dall'uso di una funzione di hash <span class="emphasis"><em>collision resistance</em></span> e da ulteriore complessità computazionele, risultando in un testo cifrato doppio rispetto a Elgamal. <sup>[<a id="idp79829760" href="#ftn.idp79829760" class="footnote">33</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp79829760" href="#idp79829760" class="para">33</a>] </sup>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s04.html" title="A.2.4. SSL/TLS" /><link rel="next" href="apas02s06.html" title="A.2.6. Cifratura ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Avanti</stron
 g></a></li></ul><div class="section" id="idm66818656"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm66818656">A.2.5. Il sistema Cramer–Shoup</h3></div></div></div><div class="para">
+				Il sistema Cramer-Shoup è un algoritmo di cifratura a chiave simmetrica che si è dimostrato essere il primo schema efficiente contro attacchi di crittoanalisi basati su assunzioni crittografiche standard. La sua sicurezza deriva dalla intrattabilità computazionale dell'assunzione di Diffie–Hellman. Sviluppato da Ronald Cramer e Victor Shoup nel 1998, esso è una estensione del sistema Elgamal. A differenza di quest'ultimo, estremamente malleabile, Cramer–Shoup aggiunge ulteriori elementi per garantire la non-malleabilità anche contro attacchi molto consistenti. La sua non malleabilità deriva dall'uso di una funzione di hash <span class="emphasis"><em>collision resistance</em></span> e da ulteriore complessità computazionele, risultando in un testo cifrato doppio rispetto a Elgamal. <a href="#ftn.idm4486272" class="footnote"><sup class="footnote" id="idm4486272">[33]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idm4486272" class="footnote"><div class="para"><a href="#idm4486272" class="para"><sup class="para">[33] </sup></a>
 					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 5 October 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Indietro</strong>A.2.4. SSL/TLS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Avanti</strong>A.2.6. Cifratura ElGamal</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>Indietro</strong>A.2.4. SSL/TLS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>Avanti</strong>A.2.6. Cifratura ElGamal</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s06.html b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s06.html
index 161f3f2..6e08281 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s06.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/apas02s06.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.6. Cifratura ElGamal</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.6. Cifratura ElGamal</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /><link rel="next" href="appe-Publican-Revision_History.html" title="Appendice B. Cronologia Revisioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong></a></li><li class="next"><a accesske
 y="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp9043536">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
-				In crittografia, il sitema ElGamal è un algoritmo di cifratura a chiave pubblica basato sul sistema di scambio di chiavi Diffie-Hellman. E' stato descritto la prima volta da Taher Elgamal nel 1985. La cifratura ElGamal viene usata nel software libero GNU Privacy Guard, in recenti versioni di PGP ed in altri sistemi di crittografia. La cifratura DSA è una variante dello schema di autenticazione ElGamal, da non confondersi con la cifratura ElGamal.<sup>[<a id="idp18557088" href="#ftn.idp18557088" class="footnote">34</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp18557088" href="#idp18557088" class="para">34</a>] </sup>
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /><link rel="prev" href="apas02s05.html" title="A.2.5. Il sistema Cramer–Shoup" /><link rel="next" href="appe-Publican-Revision_History.html" title="Appendice B. Cronologia Revisioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong></a></li><li class="next"><a accesske
 y="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong></a></li></ul><div class="section" id="idm52684528"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm52684528">A.2.6. Cifratura ElGamal</h3></div></div></div><div class="para">
+				In crittografia, il sitema ElGamal è un algoritmo di cifratura a chiave pubblica basato sul sistema di scambio di chiavi Diffie-Hellman. E' stato descritto la prima volta da Taher Elgamal nel 1985. La cifratura ElGamal viene usata nel software libero GNU Privacy Guard, in recenti versioni di PGP ed in altri sistemi di crittografia. La cifratura DSA è una variante dello schema di autenticazione ElGamal, da non confondersi con la cifratura ElGamal.<a href="#ftn.idm60755008" class="footnote"><sup class="footnote" id="idm60755008">[34]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idm60755008" class="footnote"><div class="para"><a href="#idm60755008" class="para"><sup class="para">[34] </sup></a>
 					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 13 October 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong>A.2.5. Il sistema Cramer–Shoup</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong>Appendice B. Cronologia Revisioni</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>Indietro</strong>A.2.5. Il sistema Cramer–Shoup</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="appe-Publican-Revision_History.html"><strong>Avanti</strong>Appendice B. Cronologia Revisioni</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html b/public_html/it-IT/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html
index 5a915b1..2fa81e1 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html
@@ -1,6 +1,5 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice B. Cronologia Revisioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice B. Cronologia Revisioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
@@ -8,7 +7,7 @@
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="apas02s06.html" title="A.2.6. Cifratura ElGamal" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Indietro</strong></a></li><li class="next"></li></ul><div xml:lang="it-IT" class="appendix" id="appe-Publican-Revision_History" lang="it-IT"><div class="titlepage"><div><div><h1 clas
 s="title">Cronologia Revisioni</h1></div></div></div><div class="para">
-		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><strong>Diario delle Revisioni</strong></th></tr><tr><td align="left">Revisione 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
+		<div class="revhistory"><table summary="Diario delle Revisioni"><tr><th align="left" valign="top" colspan="3"><strong>Diario delle Revisioni</strong></th></tr><tr><td align="left">Revisione 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Sistemato il capitolo Basic Hardening (BZ 841825 e 693620).</td></tr><tr><td>Sistemato il link LUKS (BZ 846299).</td></tr><tr><td>Aggiunta sezione GUI al capitolo 7 Zip (BZ 854781).</td></tr><tr><td>Sistemato capitolo yum-plugin-security (BZ 723282).</td></tr><tr><td>Sistemato GPG CLI command screen (BZ 590493).</td></tr><tr><td>Migliorata sezione Yubikey (BZ 644238).</td></tr><tr><td>Sistemato typos (BZ 863636).</td></tr><tr><td>Rimosso margine wiki in alcuni capitoli.</td></tr><tr><td>Istruzioni Seahorse aggiornate.</td></tr></table>
 
 				</td></tr><tr><td align="left">Revisione 17.0-1</td><td align="left">Tue January 24 2012</td><td align="left"><span class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></span></td></tr><tr><td align="left" colspan="3">
@@ -102,4 +101,4 @@
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>Corretti alcuni termini non esatti della fase di validazione. Convertiti in Fedora, precedenti riferimenti Red Hat.</td></tr></table>
 
 				</td></tr></table></div>
-	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Indietro</strong>A.2.6. Cifratura ElGamal</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li></ul></body></html>
+	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>Indietro</strong>A.2.6. Cifratura ElGamal</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html
index a10d31b..6ba9762 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 2. Guida base all'hardening</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 2. Guida base all'hardening</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Applicare i cambiamenti" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. Perchè è importante?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-S
 ecurity_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 2. Guida base all'hardening</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. Perchè è importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. Sicurezza fisica</a></span></dt><dt><span class="section"><a href="sect-Security
 _Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. Perchè è importante</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. Cos'altro posso fare?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. Mantenere il software aggiornato</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. Servizi</a></span></dt><dt><span class="section"><a href="
 sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Applicare i cambiamenti" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. Perchè è importante?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-S
 ecurity_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 2. Guida base all'hardening</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. Perchè è importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. Sicurezza fisica</a></span></dt><dt><span class="section"><a href="sect-Security
 _Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. Perchè è importante</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. Cos'altro posso fare?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. Mantenere il software aggiornato</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. Servizi</a></span></dt><dt><span class="section"><a href="
 sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></div><div class="para">
 		La <a href="http://www.nsa.gov">US National Security Agency</a> (NSA) ha messo a punto due guide per l'hardening di una installazione standard di Red Hat Enterprise Linux 5. Molti dei suggerimenti forniti in queste guide sono valide anche per le installazioni di Fedora. Questa guida base dell'hardening riguarderà porzioni della NSA Hardening Tips e spiegherà perché l'implementazione di tali suggerimenti è importante. Il presente documento non rappresenta l'intera guida NSA all'Hardening.
 	</div><div class="para">
 		Come per qualsiasi modifica di un sistema questi cambiamenti potrebbero portare a risultati indesiderati. Le modifiche dovrebbero essere valutate sul sistema prima di atturle.
-	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.1. Principi generali</h2></div></div></div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>Criptare tutti i dati trasmessi in rete. L'informazione di autenticazione criptata (come le password) è particolarmente importante. </td></tr><tr><td>Limitare la quantità del software installato ed avviato in modo da ridurre le vulneràbilità.</td></tr><tr><td>Usare software di security-enhancing e gli strumenti disponibili (ad esempio SELinux e IPTables).</td></tr><tr><td>Avviare ogni servizio di rete su un server separato se possibile. Questo limita i rischi di compromissione da un servizio ad altri.</td></tr><tr><td>Mantenere gli account utente. Creare delle buone regole per le password e blindarne l'uso. Eliminare gli account utente inutilizzati.</td></tr><tr><td>Rivedere i log di sistema e applicazioni su base programmata. Inviare i log su server dedicati. Questo inpedisce le intrusioni evitando il rilevamento di modifiche locali.</td></tr><tr><td>Mai accedere come root, a meno che non strettamente
  necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire i comandi come root quando richiesti. Gli account che usano sudo sono specificati in <code class="filename">/etc/sudoers</code>, che è modificato tramite l'utilità visudo. Normalmente i log rilevanti sono scritti in <code class="filename">/var/log/secure</code>.</td></tr></table>
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Indietro</strong>1.5.4. Applicare i cambiamenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Avanti</strong>2.2. Perchè è importante?</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Indietro</strong>1.5.4. Applicare i cambiamenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Avanti</strong>2.2. Perchè è importante?</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html
index 0e46568..2d22d44 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html
@@ -1,18 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 8. Common Vulnerabilities and Exposures</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 8. Common Vulnerabilities and Exposures</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. Installare pacchetti firmati da repository fidati" /><link rel="next" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. Usare yum-plugin-security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 8. Common Vulnerabilities and Exposures</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. Usare yum-plugin-security </a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. Installare pacchetti firmati da repository fidati" /><link rel="next" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. Usare yum-plugin-security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-CVE" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 8. Common Vulnerabilities and Exposures</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. Usare yum-plugin-security </a></span></dt></dl></div><div class="para">
 		Il sistema CVE o Common Vulnerabilities and Exposures (Vulnerabilità ed Esposizioni Comuni), offre un sistema di riferimento per vulnerabilità e falle di sicurezza note pubblicamente. ITRE Corporation gestisce il sistema con fondi del National Cyber Security Division del Department of Homeland Security degli Stati Uniti d'America.
 	</div><div class="para">
 		MITRE Corporation assegna un identificatore CVE ad ogni vulnerabilità o falla di sicurezza. Il CVE è usato per tracciare la vulnerabilità nei vari pezzi di codice, dato che una singolo CVE può interessare diversi pacchetti software e diversi rivenditori.
-	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.1. Plugin YUM</h2></div></div></div><div class="para">
 			Il pacchetto <span class="package">yum-plugin-security</span> è una caratteristica di Fedora. Se installato, questo modulo di yum fa in modo di recuperare soltanto gli aggiornamenti di sicurezza. Può essere usato anche per fornire informazioni sull'avviso Red Hat, sul bug nel database di Bugzilla Red Hat o sul numero di CVE dalla directory del MITR, cui fa riferimento l'aggiornamento di un pacchetto.
 		</div><div class="para">
 			Per abilitare questa caratterisitica basta semplicemente installare il plugin con il comando <code class="command">yum install yum-plugin-security</code>.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong>7.4. Installare pacchetti firmati da repository f...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong>8.2. Usare yum-plugin-security </a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Indietro</strong>7.4. Installare pacchetti firmati da repository f...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Avanti</strong>8.2. Usare yum-plugin-security </a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html
index cc7a19d..e84c9b7 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html
@@ -1,24 +1,23 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 4. Cifratura</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 4. Cifratura</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. Utili siti web su IPTables" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Res
 ources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 4. Cifratura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</a></span></dt></dl></dd><dt><span class="section"><a 
 href="Security_Guide-Encryption-Data_in_Motion.html">4.2. Dati in Movimento</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. Cifratura disco con LUKS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. Archivi 7-Zip cifrati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. Usare GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. Utili siti web su IPTables" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Res
 ources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Encryption" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 4. Cifratura</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</a></span></dt></dl></dd><dt><span class="section"><a 
 href="Security_Guide-Encryption-Data_in_Motion.html">4.2. Dati in Movimento</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. Cifratura disco con LUKS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. Archivi 7-Zip cifrati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. Usare GNU Privacy Guard (GnuPG)</a></span></dt></dl></dd></dl></div><div class="para">
 		Esistono due principali tipi di dati che devono essere protetti: i dati a riposo e i dati in movimento. Questi differenti tipi di dati sono protetti in modo simile, usando tecnologie simili ma le implementazioni possono essere completamente differenti. Nessuna implementazione, per quanto sicura, può sentirsi tale contro tutti i possibili metodi di compromissione, proprio perchè l'informazione può essere a riposo e in movimento in differenti istanti di tempo.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.1. Dati a Riposo</h2></div></div></div><div class="para">
 			I dati a riposo sono i dati immagazzinati su disco fisso, nastro, CD, DVD o altro supporto. La principale minaccia contro questo tipo di dati è rappesentata dal furto. I portatili negli aereoporti, i CD spediti per posta e i nastri di backup che vengono lasciati nei posti sbagliati sono tutti esempi di eventi in cui i dati possono essere compromessi da un furto. Se i dati sono stati cifrati allora non c'è da preoccuparsi così tanto della loro compromissione.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.1. Completa cifratura del disco</h3></div></div></div><div class="para">
 				La completa cifratura del disco o di una sua partizione, rappresenta uno dei metodi migliori per proteggere i dati. Non solo è protetto ogni file ma anche la memoria temporanea contenente parti di questi file. La completa cifratura del disco è in grado di proteggere tutti i file, evitando all'utente la preoccupazione di quali file proteggere ed eventuali sue dimenticanze.
 			</div><div class="para">
 				Fedora 14 (e le versioni precedenti fino a Fedora 9), supporta in modo nativo la cifratura LUKS. LUKS cifra le partizioni del disco fisso proteggendo i dati quando il computer è inattivo. Inoltre protegge il computer anche da attaccanti che in modalità <span class="emphasis"><em>single user</em></span> o in altro modo riescono ad accedere al computer.
 			</div><div class="para">
 				Soluzioni di cifratura del disco come LUKS, proteggono i dati solo quando il computer è spento. Una volta attivo e decifrato da LUKS, i file sul disco diventano disponibili a chiunque abbia accesso alla macchina. Per proteggere i file quando il computer è acceso, usare la cifratura del disco in combinazione con un'altra soluzione, come la cifratura basata su file. Ricordare inoltre che è buona norma bloccare il computer, ogni qualvolta ci si allontana dalla propria postazione. Impostare un salvaschermo protetto da frase d'accesso che si attivi dopo qualche minuto di inattività, è un buon modo per mantenere lontani eventuali intrusi.
-			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</h3></div></div></div><div class="para">
+			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.2. Cifratura basata su file</h3></div></div></div><div class="para">
 				GnuPG (GPG) è una versione open source di PGP che consente di firmare e/o cifrare un file o un messaggio email. Ciò serve a garantire l'integrità del messaggio o del file ed inoltre protegge la confidenzialità delle informazioni contenute. Nel caso delle mail GPG fornisce una doppia protezione. Non solo fornisce la protezione dei Dati a Riposo ma anche dei Dati in Movimento.
 			</div><div class="para">
 				La cifratura basata su file serve a proteggere il file dopo che esso ha lasciato il computer, come quando si spedisce un CD per posta. Alcune soluzioni lasciano dei residui del file cifrato, che un attaccante con accesso fisico al computer, in determinate circostanze, può usare per ripristinare il file cifrato. Per proteggere i contenuti di questi file da utenti maliziosi, usare la cifratura basata su file in combinazione con altre soluzioni, come la completa cifratura del disco.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong>3.9.6.2. Utili siti web su IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong>4.2. Dati in Movimento</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Indietro</strong>3.9.6.2. Utili siti web su IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Avanti</strong>4.2. Dati in Movimento</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
index e131622..947a6ef 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
@@ -1,6 +1,5 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice A. Standard di crittografia</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Appendice A. Standard di crittografia</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
@@ -8,31 +7,31 @@
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
               </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="chap-Security_Guide-References.html" title="Capitolo 9. Riferimenti" /><link rel="next" href="apas02.html" title="A.2. Cifratura a chiave pubblica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" 
 href="apas02.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="appendix" id="chap-Security_Guide-Encryption_Standards" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Standard di crittografia</h1></div></div></div><div class="para">
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp89598576">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp28256432">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
-				In crittografia, lo standard AES (Advanced Encryption Standard) è un algoritmo di cifratura standard adottato dal governo degli Stati Uniti d'America. Lo standard prevede tre blocchi di cifratura, AES-128, AES-192 e AES-256, adottati da una collezione più larga originariamente nota come Rijndael. Ciascuna blocco di cifratura di 128 bit ha chiavi da 128, 192 e 256 bit, rispettivamente. Le cifrature AES sono state ampiamente analizzate e ora sono usate in tutto il mondo in sostituzione del suo predecessore il DES (Data Encryption Standard).<sup>[<a id="idm3468176" href="#ftn.idm3468176" class="footnote">15</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp43879088">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp45408672">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
-					L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197) il 26 novembre del 2001, dopo un periodo di standardizzazione durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il più adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <sup>[<a id="idp47829200" href="#ftn.idp47829200" class="footnote">16</a>]</sup>
+	</div><div class="section" id="idm54744176"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm54744176">A.1. Crittografia sincrona</h2></div></div></div><div class="para">
+		</div><div class="section" id="idm41017584"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm41017584">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
+				In crittografia, lo standard AES (Advanced Encryption Standard) è un algoritmo di cifratura standard adottato dal governo degli Stati Uniti d'America. Lo standard prevede tre blocchi di cifratura, AES-128, AES-192 e AES-256, adottati da una collezione più larga originariamente nota come Rijndael. Ciascuna blocco di cifratura di 128 bit ha chiavi da 128, 192 e 256 bit, rispettivamente. Le cifrature AES sono state ampiamente analizzate e ora sono usate in tutto il mondo in sostituzione del suo predecessore il DES (Data Encryption Standard).<a href="#ftn.idm52581312" class="footnote"><sup class="footnote" id="idm52581312">[15]</sup></a>
+			</div><div class="section" id="idm58793328"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm58793328">A.1.1.1. Usi dell'AES</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm46868304"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm46868304">A.1.1.2. Storia dell'AES</h4></div></div></div><div class="para">
+					L'AES è stato annunciato dal NIST (National Institute of Standards and Technology), nel U.S. FIPS PUB 197 (FIPS 197) il 26 novembre del 2001, dopo un periodo di standardizzazione durato cinque anni, in cui quindici progetti alternativi sono stati analizzati e studiati, riconoscendo il Rijndael come il più adatto (vedere il processo di sviluppo dell'Advanced Encryption Standard, per maggiori dettagli). L'AES è divenuto uno standard effettivo il 26 maggio 2002. E' disponibile in diversi pacchetti di cifratura. L'AES è il primo algoritmo di cifratura pubblicamente accessibile ed aperto, approvato dall'NSA per proteggere informazioni top secret. <a href="#ftn.idm17917984" class="footnote"><sup class="footnote" id="idm17917984">[16]</sup></a>
 				</div><div class="para">
-					L'algoritmo di cifratura Rijndael è stato progettato da due progettisti belgi, Joan Daemen e Vincent Rijmen. Il nome Rijndael è una parola composta da parti di nome dei due inventori.<sup>[<a id="idp44577440" href="#ftn.idp44577440" class="footnote">17</a>]</sup>
-				</div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp97187568">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
-				Lo standard DES (Data Encryption Standard), è un cifrario a blocchi, scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri Stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta e il sospetto di manomissioni da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università che portarono alle attuali conoscenze sugli algoritmi di crittografia e sulle tecniche di crittoanalisi.<sup>[<a id="idm11359632" href="#ftn.idm11359632" class="footnote">18</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp97250432">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp40009792">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
-					Il DES è ufficialmente riconosciuto come insicuro per molte applicazioni, principlamente a causa della scarsa lunghezza della chiave, 56 bit. Nel gennaio 1999 due agenzie, la Distributed.net e la Electronic Frontier Foundation collaborarono insieme, per forzare pubblicamente una chiave DES in circa 22 ore e 15 minuti. Inoltre esistono diversi studi teorici, di difficile implementazione pratica, che dimostrano la debolezza dell'algoritmo di cifratura. L'algoritmo acquista maggiore sicurezza pratica nella forma di Triple DES, persistendo tuttavia la sua vulnerabilità teorica. In tempi recenti, il DES è stato superato e sostituito dall'AES (Advanced Encryption Standard).<sup>[<a id="idp48893488" href="#ftn.idp48893488" class="footnote">19</a>]</sup>
+					L'algoritmo di cifratura Rijndael è stato progettato da due progettisti belgi, Joan Daemen e Vincent Rijmen. Il nome Rijndael è una parola composta da parti di nome dei due inventori.<a href="#ftn.idm89516800" class="footnote"><sup class="footnote" id="idm89516800">[17]</sup></a>
+				</div></div></div><div class="section" id="idm93024416"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm93024416">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				Lo standard DES (Data Encryption Standard), è un cifrario a blocchi, scelto dal National Bureau of Standards degli Stati Uniti d'America, come standard per cifrare le informazioni delle agenzie federali (o FIPS: Federal Information Processing Standard), a partire dal 1976 e poi adottato globalmente da altri Stati. Il DES si basa su un algoritmo di cifratura a chiave simmetrica di 56 bit. L'algoritmo fin dai suoi esordi presentava diverse difficoltà nei suoi elementi progettuali con una chiave relativamente corta e il sospetto di manomissioni da parte dell'NSA (National Security Agency). Conseguentemente il DES divenne oggetto di approfondite anailsi da parte di numerose università che portarono alle attuali conoscenze sugli algoritmi di crittografia e sulle tecniche di crittoanalisi.<a href="#ftn.idm24707872" class="footnote"><sup class="footnote" id="idm24707872">[18]</sup></a>
+			</div><div class="section" id="idm39082624"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm39082624">A.1.2.1. Usi del DES</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm32384288"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm32384288">A.1.2.2. Storia del DES</h4></div></div></div><div class="para">
+					Il DES è ufficialmente riconosciuto come insicuro per molte applicazioni, principlamente a causa della scarsa lunghezza della chiave, 56 bit. Nel gennaio 1999 due agenzie, la Distributed.net e la Electronic Frontier Foundation collaborarono insieme, per forzare pubblicamente una chiave DES in circa 22 ore e 15 minuti. Inoltre esistono diversi studi teorici, di difficile implementazione pratica, che dimostrano la debolezza dell'algoritmo di cifratura. L'algoritmo acquista maggiore sicurezza pratica nella forma di Triple DES, persistendo tuttavia la sua vulnerabilità teorica. In tempi recenti, il DES è stato superato e sostituito dall'AES (Advanced Encryption Standard).<a href="#ftn.idm52427088" class="footnote"><sup class="footnote" id="idm52427088">[19]</sup></a>
 				</div><div class="para">
-					In alcuni documenti, DES può indicare lo standard di cifratura o indicare l'algoritmo, detto DEA (the Data Encryption Algorithm).<sup>[<a id="idp49079808" href="#ftn.idp49079808" class="footnote">20</a>]</sup>
-				</div></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm3468176" href="#idm3468176" class="para">15</a>] </sup>
+					In alcuni documenti, DES può indicare lo standard di cifratura o indicare l'algoritmo, detto DEA (the Data Encryption Algorithm).<a href="#ftn.idm14537712" class="footnote"><sup class="footnote" id="idm14537712">[20]</sup></a>
+				</div></div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idm52581312" class="footnote"><div class="para"><a href="#idm52581312" class="para"><sup class="para">[15] </sup></a>
 					"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp47829200" href="#idp47829200" class="para">16</a>] </sup>
+				</div></div><div id="ftn.idm17917984" class="footnote"><div class="para"><a href="#idm17917984" class="para"><sup class="para">[16] </sup></a>
 						"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp44577440" href="#idp44577440" class="para">17</a>] </sup>
+					</div></div><div id="ftn.idm89516800" class="footnote"><div class="para"><a href="#idm89516800" class="para"><sup class="para">[17] </sup></a>
 						"Advanced Encryption Standard" <span class="emphasis"><em>Wikipedia</em></span> 28 sett 2010 <a href="http://it.wikipedia.org/wiki/Advanced_Encryption_Standard">http://it.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm11359632" href="#idm11359632" class="para">18</a>] </sup>
+					</div></div><div id="ftn.idm24707872" class="footnote"><div class="para"><a href="#idm24707872" class="para"><sup class="para">[18] </sup></a>
 					"Data Encryption Standard" <span class="emphasis"><em>Wikipedia</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp48893488" href="#idp48893488" class="para">19</a>] </sup>
+				</div></div><div id="ftn.idm52427088" class="footnote"><div class="para"><a href="#idm52427088" class="para"><sup class="para">[19] </sup></a>
 						"Data Encryption Standard" <span class="emphasis"><em>Wikipedia.</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp49079808" href="#idp49079808" class="para">20</a>] </sup>
+					</div></div><div id="ftn.idm14537712" class="footnote"><div class="para"><a href="#idm14537712" class="para"><sup class="para">[20] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 20 sett 2010 <a href="http://it.wikipedia.org/wiki/Data_Encryption_Standard">http://it.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Indietro</strong>Capitolo 9. Riferimenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02.html"><strong>Avanti</strong>A.2. Cifratura a chiave pubblica</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>Indietro</strong>Capitolo 9. Riferimenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="apas02.html"><strong>Avanti</strong>A.2. Cifratura a chiave pubblica</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
index 49ef54d..b4cdbc2 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 5. Principi generali di Sicurezza dell'Informazione</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 5. Principi generali di Sicurezza dell'Informazione</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. Sulla crittografia a chive pubblica" /><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 6. Installazione sicura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 5. Principi generali di Sicurezza dell'Informazione</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. Sulla crittografia a chive pubblica" /><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 6. Installazione sicura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 5. Principi generali di Sicurezza dell'Informazione</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</a></span></dt></dl></div><div class="para">
 		I seguenti principi generali offrono una panoramica sulle buone pratiche di sicurezza:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				cifrare i dati trasmessi in rete per ridurre gli attacchi tipo man-in-the-middle e le possibilità di intercettazione. E' particolarmente importante cifrare le informazioni di autenticazione come le password.
@@ -23,7 +22,7 @@
 				controllare regolarmente i log di sistema e delle applicazioni. Per impostazione, gli avvisi (log) di sistema relativi alla sicurezza sono salvati nei file <code class="filename">/var/log/secure</code> e <code class="filename">/var/log/audit/audit.log</code>. Nota: la trasmissione dei log su un server dedicato serve ad impedire che gli attaccanti possano facilmente modificare i log locali eliminando le tracce dei loro tentativi di intrusione.
 			</div></li><li class="listitem"><div class="para">
 				non accedere mai direttamente come root a meno che non sia assolutamente necessario. Gli amministratori dovrebbero usare <code class="command">sudo</code> per eseguire comandi root. Gli account che possono usare <code class="command">sudo</code> sono specificati in <code class="filename">/etc/sudoers</code>. Usare lo strumento <code class="command">visudo</code> per modificare il file <code class="filename">/etc/sudoers</code>.
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</h2></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">5.1. Consigli, guide e strumenti</h2></div></div></div><div class="para">
 			L'agenzia statunitense <a href="www.nsa.gov">NSA</a> (National Security Agency), fornisce fondamentali guide e consigli per molti sitemi operativi, per aiutare le agenzie governative, le aziende e gli individui a rendere sicuri i propri sistemi da attacchi informatici. Per esempio, le seguenti guide in formato PFD, sono dedicate al sistema Red Hat Enterprise Linux 5:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Hardening Tips for the Red Hat Enterprise Linux 5</a>
@@ -35,4 +34,4 @@
 			Il pacchetto <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> fornito dalla DISA, contiene una raccolta di documenti e checklist che vanno dai permessi da assegnare ai file ai controlli da fare sul sistema.
 		</div><div class="para">
 			Inoltre, la DISA ha reso disponibile degli script <a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SPR</a> che permettono agli amministratori di controllare specifiche impostazioni di sistema. Questi script elencano in un rapporto, in formato XML, tutte le vulnerabilità note presenti nel sistema.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Indietro</strong>4.2.5.7. Sulla crittografia a chive pubblica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Avanti</strong>Capitolo 6. Installazione sicura</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Indietro</strong>4.2.5.7. Sulla crittografia a chive pubblica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Avanti</strong>Capitolo 6. Installazione sicura</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html
index 67c50e1..2abd396 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 9. Riferimenti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 9. Riferimenti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. Usare yum-plugin-security" /><link rel="next" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_p
 lugin-using_yum_plugin_security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-References" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 9. Riferimenti</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. Usare yum-plugin-security" /><link rel="next" href="chap-Security_Guide-Encryption_Standards.html" title="Appendice A. Standard di crittografia" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_p
 lugin-using_yum_plugin_security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-References" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 9. Riferimenti</h1></div></div></div><div class="para">
 		I seguenti riferimenti sono collegamenti ad ulteriori informazioni rilevanti in SELinux e Fedora ma che esulano dagli scopi di questa guida. Notare che dato il rapido sviluppo di SELinux, alcuni materiali potrebbero applicarsi solo a specifiche versioni di Fedora.
-	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>Libri</h6><dl><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
+	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>Libri</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
 					Mayer, MacMillan, and Caplan
 				</div><div class="para">
 					Prentice Hall, 2007
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutorial ed aiuto</h6><dl><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutorial ed aiuto</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-apache-fc3/">http://docs.fedoraproject.org/selinux-apache-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Tutorials and talks from Russell Coker</span></dt><dd><div class="para">
 					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
@@ -21,7 +20,7 @@
 					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Red Hat Knowledgebase</span></dt><dd><div class="para">
 					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>Informazioni generali</h6><dl><dt class="varlistentry"><span class="term">Sito web NSA SELinux</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>Informazioni generali</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Sito web NSA SELinux</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
 				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
@@ -29,7 +28,7 @@
 					<a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html">http://docs.fedoraproject.org/en-US/Fedora/13/html/SELinux_FAQ/index.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl><dt class="varlistentry"><span class="term">Una introduzione a Object Classes and Permissions</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>Tecnologia</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Una introduzione a Object Classes and Permissions</span></dt><dd><div class="para">
 					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Integrating Flexible Support for Security Policies into the Linux Operating System (una retrospettiva sull'implementazione di Flask in Linux)</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
@@ -37,7 +36,7 @@
 					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
 				</div></dd><dt class="varlistentry"><span class="term">A Security Policy Configuration for the Security-Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>Community</h6><dl><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>Community</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux Managing Confined Services Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
@@ -45,8 +44,8 @@
 					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
 				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
 					irc.freenode.net, #selinux, #fedora-selinux, #security
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl><dt class="varlistentry"><span class="term">Quick history of Flask</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>Storia</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Quick history of Flask</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Full background on Fluke (Flux µ-kernel Environment)</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
-				</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Indietro</strong>8.2. Usare yum-plugin-security </a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong>Appendice A. Standard di crittografia</a></li></ul></body></html>
+				</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>Indietro</strong>8.2. Usare yum-plugin-security </a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>Avanti</strong>Appendice A. Standard di crittografia</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
index 0820be3..6f4b876 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 6. Installazione sicura</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 6. Installazione sicura</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capitolo 5. Principi generali di Sicurezza dell'Informazione" /><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. Utilizzo di LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 6. Installazione sicura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. Utilizzo di LUKS</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capitolo 5. Principi generali di Sicurezza dell'Informazione" /><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. Utilizzo di LUKS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 6. Installazione sicura</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. Utilizzo di LUKS</a></span></dt></dl></div><div class="para">
 		La sicurezza inizia nel momento in cui si inserisce il CD o DVD nel lettore per installare Fedora. Configurare il sistema in modo sicuro dall'inizio, semplifica l'implementazione di ulteriori impostazioni di sicurezza successive.
-	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.1. Partizioni del disco</h2></div></div></div><div class="para">
 			L'NSA raccomanda di creare partizioni separate per /boot, /, /home, /tmp e /var/tmp. Le motivazioni di questa scelta sono le seguenti:
 		</div><div class="para">
 			/boot - Questa partizione è la prima ad essere letta dal sistema durante la fase di avvio del sistema. Il boot loader e le immagini kernel usate per avviare il sistema Fedora, si trovano in questa partizione. La partizione non dovrebbe essere cifrata. Se i dati di questa partizione fossero inclusi in / e quest'ultima venisse cifrata o diventasse inutilizzabile allora il sistema non sarebbe capace di avviarsi.
@@ -17,4 +16,4 @@
 			/home - Se i dati utente si trovassero in / invece che in una partizione separata, la partizione si riempirebbe a tal punto da portare all'instabilità del sistema operativo. Inoltre, l'up-grade del sistema è molto più semplice se i dati utente si trovano nella proporia partizione di /home, in quanto essi non vengono modificati durante l'aggiornamento di Fedora. Inoltre, se la partizione / si corrompe tutti i dati utente potrebbero, molto probabilmente, andare perduti per sempre. Invece una partizione separata garantisce una migliore protezione contro la perdita dei dati. In tal modo si possono anche programmare backup regolari di questa partizione.
 		</div><div class="para">
 			/tmp e /var/tmp - Sia la directory /tmp sia la directory /var/tmp sono usate per contenere i dati temporanei, cioè che non hanno una lunga durata. Inoltre, se un flusso di dati satura una di queste directory esso potrebbe riempire tutto lo spazio disponibile. In tal caso e se le directory si trovassero in / il sistema diventerebbe presto instabile e ci sarebbe un crash. Per questo motivo è una buona idea realizzare partizioni separate per queste directory.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Indietro</strong>Capitolo 5. Principi generali di Sicurezza dell'I...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Avanti</strong>6.2. Utilizzo di LUKS</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Indietro</strong>Capitolo 5. Principi generali di Sicurezza dell'I...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Avanti</strong>6.2. Utilizzo di LUKS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
index 23c5956..45fcd0e 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 3. Proteggere la rete locale</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 3. Proteggere la rete locale</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /><link rel="next" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Indietro</strong></a></li><li class="next
 "><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 3. Proteggere la rete locale</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Secur
 ity_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class=
 "section"><a href="sect-Security_Guide-Server_Security.html">3.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. Proteggere FTP</
 a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. Come funziona la registrazione di una Smart Card</a></span></dt>
 <dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con un server centralizzato</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. Autenticazione ai siti web con la Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span 
 class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. File di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Aut
 hentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. File di configurazione di TCP Wrapper</a></span></dt><dt><spa
 n class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Come funziona Kerberos</a></span></dt><dt><span class="secti
 on"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. Ulteriori risors
 e</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="sect
 -Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">3.1. Workstation Security</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /><link rel="next" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Indietro</strong></a></li><li class="next
 "><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 3. Proteggere la rete locale</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Secur
 ity_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class=
 "section"><a href="sect-Security_Guide-Server_Security.html">3.2. Server Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. Proteggere FTP</
 a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. Come funziona la registrazione di una Smart Card</a></span></dt>
 <dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con un server centralizzato</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. Autenticazione ai siti web con la Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span 
 class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. File di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Aut
 hentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. File di configurazione di TCP Wrapper</a></span></dt><dt><spa
 n class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Come funziona Kerberos</a></span></dt><dt><span class="secti
 on"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. Ulteriori risors
 e</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="sect
 -Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. Salvataggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Workstation_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.1. Workstation Security</h2></div></div></div><div class="para">
 		La sicurezza di un ambiente Linux inizia dalle workstation. La policy di sicurezza deve partire dalla singola macchina, in modo da assicurare la sicurezza alla macchina e al sistema di cui la macchina fa parte. Un rete di computer è sicura soltanto se non esiste alcun punto debole.
-	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.1. Analizzare la sicurezza di una workstation</h3></div></div></div><div class="para">
 			Quando si analizza la sicurezza di una workstation Fedora, occorre tener conto dei seguenti fattori:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Sicurezza del BIOS e del Boot Loader</em></span> — Può un utente non autorizzato accedere fisicamente alla macchina ed avviare la macchina in modalità mono utente o di ripristino, senza usare una password?
@@ -23,12 +22,12 @@
 					<span class="emphasis"><em>Firewall</em></span> — Che tipo di firewall, se occorre, è necessario?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Strumenti di comunicazione sicuri</em></span> — Quali strumenti dovrebbero essere usati per le comunicazioni tra workstation e quali evitati?
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Protezione del BIOS e del Boot Loader</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.2. Protezione del BIOS e del Boot Loader</h3></div></div></div><div class="para">
 			Proteggere con password BIOS e Boot Loader, impedisce ad utenti non autorizzati di avviare la macchina con dischi di avvio o di ottenere privilegi amministrativi, in modalità single user. Le misure da prendere servono sia a proteggere le informazioni nella macchina sia la macchina stessa.
 		</div><div class="para">
 			Per esempio, se una macchina viene usata in una posizione sicura dove hanno accesso solo persone di fiducia ed il computer non contiene informazioni sensibili, allora non dovrebbe essere cruciale prevenire questo tipo di attacchi. Comunque, se un portatile di un utente con chiavi SSH non cifrate private per la rete corporativa viene lasciato scollegato in una zona pubblica, esso potrebbe portare ad una falla nella sicurezza con ramificazione all'intera compagnia.
-		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">3.1.2.1. Password per accedere al BIOS</h4></div></div></div><div class="para">
-				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <sup>[<a id="idm9378656" href="#ftn.idm9378656" class="footnote">11</a>]</sup>:
+		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.1. Password per accedere al BIOS</h4></div></div></div><div class="para">
+				Le ragioni per proteggere il BIOS di un compter con password, sono fondamentalmente due, <a href="#ftn.idm77054272" class="footnote"><sup class="footnote" id="idm77054272">[11]</sup></a>:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Impedire le modifiche alle impostazioni del BIOS</em></span> — Se un intrusore ha accesso al BIOS, egli può configurare l'avvio da USB o DVD, permettendogli di avviare la modalità rescue del sistema o la modalità single user, con possibilità di avviare processi arbitrari o copiare dati sensibili.
 					</div></li><li class="listitem"><div class="para">
@@ -37,11 +36,11 @@
 				I metodi per l'impostazione della password di BIOS variano tra produttori, consultare perciò il manuale della motherboard allegato al computer, per informazioni specifiche.
 			</div><div class="para">
 				La password di BIOS può essere resettata, disconnettendo la pila CMOS o agendo sui ponticelli di contatto nella motherboard: per questo motivo, si consiglia di rendere inaccessibile, per quanto possibile, il case del computer. Comunque, prima di manovrare sulla motherboard, fare riferimento ai manuali a disposizione.
-			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">3.1.2.1.1. Rendere sicure le piattaforme non-x86</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.1.1. Rendere sicure le piattaforme non-x86</h5></div></div></div><div class="para">
 					Altre architetture usano degli assembler con operazioni hardware di basso livello, grosso modo simili al BIOS dei sistemi x86. Per esempio, le macchine con processori <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™ usano la shell <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>).
 				</div><div class="para">
 					Per istruzioni su come proteggere con password, i simil-BIOS di altre architetture, fare riferimento alle indicazioni del produttore.
-				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">3.1.2.2. Password per Boot Loader</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.2. Password per Boot Loader</h4></div></div></div><div class="para">
 				Le ragioni principali per proteggere con password, un boot loader Linux sono le seguenti:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Impedire l'accesso Single User Mode</em></span> — Se un attacker può avviare il sistema in modalità mono utente, egli accede automaticamente come utente root senza che venga richiesta la passoword di root.
@@ -51,14 +50,14 @@
 						<span class="emphasis"><em>Impedire l'accesso a sistemi operativi poco sicuri</em></span> — In un sistema dual boot, un attacker può selezionare un sistema operativo privo di policy di controllo d'accesso e di permessi, come DOS.
 					</div></li></ol></div><div class="para">
 				Nelle piattaforme x86, Fedora viene distribuito con il boot loader GRUB. Per informazioni dettagliate su GRUB, fare riferimento alla <span class="application"><strong>Fedora Installation Guide</strong></span> su <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
-			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">3.1.2.2.1. Proteggere GRUB con password</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.2.1. Proteggere GRUB con password</h5></div></div></div><div class="para">
 					Per configurare GRUB secondo le richieste della <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">Sezione 3.1.2.2, «Password per Boot Loader»</a>, aggiungere una direttiva di password al suo file di configurazione. Le operazioni da eseguire sono, scegliere per prima cosa una password robusta, aprire un terminale, avviando una shell di root, e poi digitare il seguente comando:
 				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
 					Quando richiesto, inserire la password per GRUB e premere <span class="keycap"><strong>Invio</strong></span>. Il comando restituisce un hash MD5 della password.
 				</div><div class="para">
 					Successivamente, aprire il file di configurazione di GRUB, <code class="filename">/boot/grub/grub.conf</code> e inserire, immediatamente dopo la riga contente la stringa <code class="command">timeout</code> nella sezione principale del file, la seguente riga:
 				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
-					Sostituire <em class="replaceable"><code>&lt;password-hash&gt;</code></em> con il valore restituito dal comando <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="idp94193776" href="#ftn.idp94193776" class="footnote">12</a>]</sup>.
+					Sostituire <em class="replaceable"><code>&lt;password-hash&gt;</code></em> con il valore restituito dal comando <code class="command">/sbin/grub-md5-crypt</code><a href="#ftn.idm3339088" class="footnote"><sup class="footnote" id="idm3339088">[12]</sup></a>.
 				</div><div class="para">
 					Al successivo riavvio del sistema, il menu di GRUB vieta l'accesso all'interfaccia di editazione o di comando, se non dopo aver digitato <span class="keycap"><strong>p</strong></span> seguito dalla password di GRUB.
 				</div><div class="para">
@@ -73,7 +72,7 @@
 					Per creare una password diversa per ogni kernel o sistema operativo, aggiungere <code class="command">lock</code>, seguito dalla password, su ogni riga relativa.
 				</div><div class="para">
 					Ogni sistema protetto da una password dovrebbe iniziare con una riga simile:
-				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. Protezione delle password</h3></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.3. Protezione delle password</h3></div></div></div><div class="para">
 			Le password sono il metodo principale usato da Fedora per verificare l'dentità di un utente. Per questo motivo, la sicurezza della password è molto importante: serve a proteggere l'utente, la workstation e la rete.
 		</div><div class="para">
 			Per motivi di sicurezza, il processo di installazione configura il sistema usando <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) e password non leggibili. Si raccomanda vivamente di non alterare queste impostazioni.
@@ -87,7 +86,7 @@
 			Un potenziale attacker può tentare di carpire le password anche da remoto, tramite un servizio di rete attivo sulla macchina come SSH o FTP. Questo tipo di attacco richiede più tempo e lascia traccia nei file di log del sistema. Ma in presenza di <span class="emphasis"><em>password deboli</em></span>, a suo favore, il cracker che inizia un attacco contro un sistema, p.e in piena notte, potrebbe avere accesso al sistema prima dell'alba, e tempo sufficiente per cancellare nel file di log, ogni traccia dei suoi tentativi d'accesso.
 		</div><div class="para">
 			Oltre al formato e al salvataggio che sono considerazioni di sistema, c'è il problema del contenuto, che è la cosa effettivamente fondamentale che spetta all'utente, ossia creare una password robusta.
-		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">3.1.3.1. Creare password robuste</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.1. Creare password robuste</h4></div></div></div><div class="para">
 				Per creare una password sicura è una buona idea seguire queste linee guida:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Non usare solo parole o solo numeri</em></span> — In una password usare una miscela di parole e numeri (Sull'uso delle parole vedi più avanti).
@@ -169,7 +168,7 @@
 						<span class="emphasis"><em>Scegliere una password da ricordare</em></span> — La miglior password del mondo serve a ben poco, se poi non si può ricordare; usare acronimi o altre tecniche di memorizzazione, per tenere a mente la password.
 					</div></li></ul></div><div class="para">
 				Con tutte queste regole, può sembrare difficile creare una password che soddisfi tutti i criteri di una buona password, evitando tutte le caratteristiche di una cattiva. Fortunatamente, esistono alcuni procedimenti per creare una password, sicura e facile da ricordare.
-			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology">3.1.3.1.1. Metodologia per creare password sicure</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.1.1. Metodologia per creare password sicure</h5></div></div></div><div class="para">
 					Esistono diversi metodi per creare password sicure. Uno dei più comuni impiega acronimi. Ecco un esempio:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							Si pensi ad una frase facile da ricordare, come
@@ -191,13 +190,13 @@
 							Non usare mai come password, la <span class="emphasis"><em>riproduzione fedele</em></span> di questo esempio.
 						</div></li></ul></div><div class="para">
 					Se è imperativo creare password sicure, la loro corretta gestione è altrattanto importante, soprattutto per gli amministratori di organizzazioni più grandi. Il paragrafo seguente, illustrerà buone pratiche per creare e gestire le password degli utenti di una organizzazione.
-				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">3.1.3.2. Creare le password degli utenti di una organizzazione</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.2. Creare le password degli utenti di una organizzazione</h4></div></div></div><div class="para">
 				Se un'organizzazione ha un gran numero di utenti, gli amministratori di sistema hanno a disposizione due opzioni di base per incoraggiare l'uso di buone password. Possono creare le password per i loro utenti oppure possono lasciare agli utenti la creazione delle proprie password, verificando che esse siano qualitativamente accettabili.
 			</div><div class="para">
 				La creazione delle password da assegnare agli utenti, assicura che esse siano buone ma alla lunga può appesantire, soprattutto se l'organizzazione manifesta una certa dinamicità nel turn over del personale. Inoltre ciò aumenta il rischio che gli utenti appuntino la password su carta.
 			</div><div class="para">
 				Per questi motivi, la maggior parte degli amministratori peferisce lasciare agli utenti la creazione delle proprie password, per poi verificare attivamente che siano buone ed in alcuni casi, obbligare gli utenti a cambiarle periodicamente, usando delle password con validità temporale limitata.
-			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">3.1.3.2.1. Obbligare ad usare password robuste</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.1. Obbligare ad usare password robuste</h5></div></div></div><div class="para">
 					Per proteggere la rete da intrusioni, è buona norma per gli amministratori verificare che le password usate all'interno dell'organizzazione siano robuste. Quando gli utenti devono creare o modificare la password, essi possono usare l'applicazione <code class="command">passwd</code> gestito da <em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>), in grado di verificare se la password digitata è troppo corta o facile da crackare. Questa verifica avviene tramite il modulo PAM, <code class="filename">pam_cracklib.so</code>. Poichè PAM è configurabile, è possibile aggiungere altri moduli di verifica delle password, come <code class="filename">pam_passwdqc</code> (disponibile su <a href="http://www.openwall.com/passwdqc/"> openwall.com </a>) o anche realizzare un nuovo modulo. Per una lista dei moduli PAM disponibili, fare riferimento a <a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">PAM modules</a> sul sito di kern
 el.org. Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">Sezione 3.5, «Pluggable Authentication Modules (PAM)»</a>.
 				</div><div class="para">
 					La verifica fatta all'atto di creazione della password, tuttavia, non rileva password cattive così efficacemente come invece fanno le applicazioni di cracking.
@@ -211,9 +210,9 @@
 							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span>, simile a <span class="application"><strong>John The Ripper</strong></span> ed a <span class="application"><strong>Crack</strong></span>, è stato progettato per essere eseguito contemporaneamente su più computer, in modo da creare un sistema di cracking distribuito. Può essere trovato, insieme ad altri strumenti di attacco che operano su sistemi distribuiti, su <a href="http://www.ussrback.com/distributed.htm"> ussrback.com</a>.
 						</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 						Assicurarsi sempre di avere le necessarie autorizzazioni, prima di tentare qualsiasi cracking di password, nella propria organizzazione.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">3.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.2. Passphrase</h5></div></div></div><div class="para">
 					Nei sistemi moderni, le passphrase (o frasi d'accesso) e le password, sono le pietre angolari della sicurezza. Sfortunatamente, tecniche ben più sicure ed affidabili come biometrie o autenticazioni a due fattori, ancora non fano parte di molti sistemi. Se le password vengono impiegate per rendere sicuro un sistema, occorre spiegare il ruolo svolto dalle passphrase. Queste ultime sono più lunghe delle password e permettono una migliore protezione rispetto alle password, anche quando vengono implementate senza usare caratteri non-standard, come numeri e simboli.
-				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">3.1.3.2.3. Durata delle password</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.3. Durata delle password</h5></div></div></div><div class="para">
 					Limitare la durata delle password, è un'altra tecnica usata dagli amministratori di sistema per proteggere l'organizzazione da cattive password. Con tale tecnica, dopo un determinato periodo di tempo (generalmente 90 giorni), all'utente viene richiesto di ricreare una nuova password. La teoria che giustifica tutto ciò è che, se un utente è obbligato a cambiare periodicamente la propria password, allora una password crackata rimane utile ad un intrusore, soltanto per un periodo di tempo limitato. L'aspetto negativo è che potrebbe aumentare la tendenza dell'utente a trascrivere su carta, la propria password.
 				</div><div class="para">
 					In Fedora sono disponibili due applicazioni usate per impostare la durata di una password: il comando <code class="command">chage</code> e l'applicazione grafica <span class="application"><strong>Gestione Utenti</strong></span> (<code class="command">system-config-users</code>).
@@ -250,13 +249,13 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							Inserire il valore richiesto nel campo <span class="guilabel"><strong>Giorni di validità</strong></span> e poi cliccare sul bottone <span class="guibutton"><strong>OK</strong></span>.
 						</div></li></ol></div><div class="figure" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="Impostazione della scadenza" /><div class="longdesc"><div class="para">
 								Illustrazione <span class="guilabel"><strong>Informazione Password</strong></span>
-							</div></div></div></div><h6>Figura 3.1. Impostazione della scadenza</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli amministrativi</h3></div></div></div><div class="para">
+							</div></div></div></div><h6>Figura 3.1. Impostazione della scadenza</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.4. Controlli amministrativi</h3></div></div></div><div class="para">
 			Quando si gestisce un PC, per esempio il PC di casa, l'utente può svolgere i compiti di amministrazione come utente root, oppure acquisire privilegi effettivi di root, con programmi <em class="firstterm">setuid</em>, come <code class="command">sudo</code> o <code class="command">su</code>. Un programma setuid opera con l'ID utente (o <span class="emphasis"><em>UID</em></span>) del proprietario del programma, e non con l'UID di colui che utilizza il programma. Questi programmi, in un listato di formato lungo, sono denotati con una <code class="computeroutput">s</code> nei flag di proprietà, come indicato di seguito:
 		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				La <code class="computeroutput">s</code> può essere maiuscola o minuscola. Se è maiuscola vuol dire che il bit di permesso non è stato impostato.
 			</div></div></div><div class="para">
 			Nell'ambito di una organizzazione, gli amministratori devono stabilire se e quali tipi di accessi amministrativi assegnare agli utenti delle proprie macchine. Per esempio, attraverso il modulo PAM denominato <code class="filename">pam_console.so</code>, alcuni compiti normalmente riservati soltanto all'utente root, come il riavvio o il montaggio di supporti rimovibili, sono estesi al primo utente che accede ad un terminale (fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">Sezione 3.5, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni sul modulo <code class="filename">pam_console.so</code>). Inoltre, altri importatnti compiti amministrativi, come modificare le impostazioni di rete, configurare un nuovo mouse o montare un dispositivo di rete, sono possbili soltanto se si hanno i privilegi necessari. Quindi, gli amministratori di sistemi, devono stabilire il livello di accesso da attribuire ag
 li utenti della rete aziendale.
-		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">3.1.4.1. Permettere l'accesso come utente root</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.1. Permettere l'accesso come utente root</h4></div></div></div><div class="para">
 				Se gli utenti di una organizzazione sono fidati ed adeguatamente esperti, allora il loro accesso come root non dovrebbe essere un problema. Permettere di accedere come root, significa assegnare agli utenti attività di minore importanza, come aggiungere dispositivi o configurare interfacce di rete, lasciando agli amministratori maggiore libertà per aspetti più importanti, come garantire la sicurezza della rete e del sistema.
 			</div><div class="para">
 				Dall'altro lato, permettere ai singoli utenti l'accesso come utente root, può generare i seguenti problemi:
@@ -266,75 +265,75 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 						<span class="emphasis"><em>Eseguire servizi non sicuri</em></span> — Gli utenti con accesso root, potrebbero eseguire sulle proprie macchine, servizi insicuri come FTP o Telnet, mettendo potenzialmente a rischio le loro credenziali di accesso, ossia username e password. Infatti, questi servizi trasmettono in chiaro queste informazioni nella rete.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Inviare allegati e-mail come root</em></span> — Sebbene piuttosto rari, si può dire che non esistono virus allegati in email, che possano minacciare un sistema Linux. L'unica situazione che può rivelarsi una minaccia, si ha quando gli allegati vengono aperti dall'utente root.
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">3.1.4.2. Disabilitare l'accesso come utente root</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.2. Disabilitare l'accesso come utente root</h4></div></div></div><div class="para">
 				Se per queste o altre ragioni, un amministratore ritiene opportuno non dover assegnare agli utenti i privilegi di root, allora la password di root dovrebbe essere custodita segretamente, e l'accesso al runlevel 1 o l'accesso <span class="emphasis"><em>single user mode</em></span>, dovrebbe essere disabilitato (vedere la <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">Sezione 3.1.2.2, «Password per Boot Loader»</a>, per maggiori ragguagli su questo tipo di protezione).
 			</div><div class="para">
 				La <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account">Tabella 3.1, «Metodi per disabilitare l'account root»</a> descrive altri metodi disponibili all'amministratore, per disabilitare gli accessi come utente root:
-			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabella 3.1. Metodi per disabilitare l'account root</h6><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th>
+			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>Tabella 3.1. Metodi per disabilitare l'account root</h6><div class="table-contents"><table summary="Metodi per disabilitare l'account root" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th class="">
 								Metodo
-							</th><th>
+							</th><th class="">
 								Descrizione
-							</th><th>
+							</th><th class="">
 								Influenza
-							</th><th>
+							</th><th class="">
 								Non influenza
-							</th></tr></thead><tbody><tr><td>
+							</th></tr></thead><tbody><tr><td class="">
 								Modificare la shell di root
-							</td><td>
+							</td><td class="">
 								Aprire il file <code class="filename">/etc/passwd</code> e modificare la shell da <code class="command">/bin/bash</code> in <code class="command">/sbin/nologin</code>.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso alla shell di root e registra nei file log di sistema, ogni tentativo d'accesso.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Programmi che non necessitano di una shell, come client FTP, e-mail e molti programmi setuid.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Disabilitare l'accesso root da ogni terminale (tty)
-							</td><td>
+							</td><td class="">
 								Un file <code class="filename">/etc/securetty</code> vuoto, nega l'accesso come utente root, da qualsiasi terminale collegato al computer.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root da un terminale locale o da remoto. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· Altri servizi di rete che aprono un tty</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi che non eseguono come root, ma eseguono compiti amministrativi attraverso setuid o altri meccanismi.</td></tr><tr><td>I seguenti programmi <span class="emphasis"><em>possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Disabilitare gli accessi SSH di root
-							</td><td>
+							</td><td class="">
 								Aprire il file <code class="filename">/etc/ssh/sshd_config</code> e impostare il parametro <code class="command">PermitRootLogin</code> su <code class="command">no</code>.
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root via gli strumenti OpenSSH. I seguenti programmi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Il metodo vieta l'accesso all'account root, soltanto attraverso gli strumenti OpenSSH.</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								Usare PAM per limitare l'accesso all'account root da parte dei servizi.
-							</td><td>
-								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione sia richiesto il file <code class="filename">pam_listfile.so</code>.<sup>[<a id="idp41740192" href="#ftn.idp41740192" class="footnote">a</a>]</sup>
-							</td><td>
+							</td><td class="">
+								Nella directory <code class="filename">/etc/pam.d/</code>, modificare il file relativo al servizio interessato. Assicurarsi che per l'autenticazione sia richiesto il file <code class="filename">pam_listfile.so</code>.<a href="#ftn.idm45214176" class="footnote"><sup class="footnote" id="idm45214176">[a]</sup></a>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>Vieta l'accesso all'account root ai servizi di rete controllati da PAM.</td></tr><tr><td>I seguenti servizi <span class="emphasis"><em>non possono accedere</em></span> all'account root:</td></tr><tr><td>· client FTP</td></tr><tr><td>· client e-mail</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· Tutti i servizi controllati da PAM</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>I programmi e i servizi non controllati da PAM.</td></tr></table>
 
-							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><div class="para"><sup>[<a id="ftn.idp41740192" href="#idp41740192" class="para">a</a>] </sup>
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div id="ftn.idm45214176" class="footnote"><div class="para"><a href="#idm45214176" class="para"><sup class="para">[a] </sup></a>
 									Fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">Sezione 3.1.4.2.4, «Disabilitare l'account root usando PAM»</a> per i dettagli.
-								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">3.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
+								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.1. Disabilitare la shell di root</h5></div></div></div><div class="para">
 					Per evitare che gli utenti accedano direttamente come root, l'amministratore di sistema può impostare nel file <code class="filename">/etc/passwd</code>, la shell dell'account root su <code class="command">/sbin/nologin</code>. Ciò impedisce di accedere all'account root, con i comandi che richiedono una shell, come <code class="command">su</code> e <code class="command">ssh</code>.
 				</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						I programmi che non necessitano di accedere alla shell, come client e-mail o il comando <code class="command">sudo</code>, tuttavia possono continuare ad accedere all'account root.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">3.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.2. Disabilitare le sessioni di root</h5></div></div></div><div class="para">
 					Per ulteriormente limitare l'accesso all'accout root, gli amministratori possono disabilitare le sessioni di root da terminale, modificando il file <code class="filename">/etc/securetty</code>. Questo file elenca tutti i dispositivi da cui l'utente root può avviare una sessione. Se il file non esiste, allora l'utente root può avviare una sessione da ogni tipo di dispositivo di comunicazione presente, sia via terminale sia attraverso una interfaccia di rete. Ciò potrebbe essere piuttosto rischioso per la sicurezza della rete, giacchè si potrebbe avviare una sessione come utente root, via Telnet, servizio che trasmette in chiaro le informazioni di accesso. In Fedora, per impostazione, il file <code class="filename">/etc/securetty</code> permette di avviare una sessione di root, soltanto attraverso un terminale fisicamente collegato alla macchina. Per vietare ogni tipo di sessione di root, rimuovere il contenuto di questo file, digitando il seguente comando:
 				</div><pre class="screen"><code class="command">echo &gt; /etc/securetty</code></pre><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 						Un file <code class="filename">/etc/securetty</code> completamente vuoto, <span class="emphasis"><em>consente</em></span> tuttavia di avviare sessioni di root da remoto, usando l'insieme di strumenti OpenSSH, poichè il terminale non viene aperto fino ad autenticazione avvenuta.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">3.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.3. Disabilitare le sessioni SSH di root</h5></div></div></div><div class="para">
 					Le sessioni di root, attraverso il protocollo SSH, in Fedora sono disabilitate per impostazione; comunque, se questa impostazione viene abilitata può essere nuovamente disabilitata, modificando il file di configurazione del demone SSH (<code class="filename">/etc/ssh/sshd_config</code>). Modificare la riga:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
 					con la seguente:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
 					Per rendere effettive le modifiche, riavviare il demone SSH, per esempio con il seguente comando:
-				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">3.1.4.2.4. Disabilitare l'account root usando PAM</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.4. Disabilitare l'account root usando PAM</h5></div></div></div><div class="para">
 					PAM, con il modulo <code class="filename">/lib/security/pam_listfile.so</code>, permette di regolare in maniera flessibilie gli accessi degli account. L'amministratore può usare questo modulo, per creare una lista di utenti non autorizzati ad avviare sessioni. Il file di configurazione <code class="filename">/etc/pam.d/vsftpd</code>, nel seguente esempio, mostra un utilizzo del modulo sul server FTP, <code class="command">vsftpd</code> (il carattere <code class="computeroutput">\ </code> alla fine della prima riga, <span class="emphasis"><em>non</em></span> è necessario se la direttiva rientra in un'unica riga):
 				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
 sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
@@ -343,12 +342,12 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Se un amministratore vuole negare l'accesso a più servizi, un'analoga riga può essere aggiunta ai file PAM di configurazione, come <code class="filename">/etc/pam.d/pop</code> e <code class="filename">/etc/pam.d/imap</code> per client e-mail o <code class="filename">/etc/pam.d/ssh</code> per client SSH.
 				</div><div class="para">
 					Per maggiori informazioni su PAM, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">Sezione 3.5, «Pluggable Authentication Modules (PAM)»</a>.
-				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">3.1.4.3. Limitare l'accesso all'account root</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.3. Limitare l'accesso all'account root</h4></div></div></div><div class="para">
 				Piuttosto che negare completamente l'accesso all'utente root, l'amministratore potrebbe limitare l'accesso solo ai programmi setuid, come <code class="command">su</code> o <code class="command">sudo</code>.
-			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">3.1.4.3.1. Il comando <code class="command">su</code></h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.1. Il comando <code class="command">su</code></h5></div></div></div><div class="para">
 					Quando si esegue il comando <code class="command">su</code>, viene richiesto di inserire la password di root, e dopo autenticazione si ha a disposizione una shell di root.
 				</div><div class="para">
-					Una volta avviata la sessione con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo sul sistema.<sup>[<a id="idp4197488" href="#ftn.idp4197488" class="footnote">13</a>]</sup> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
+					Una volta avviata la sessione con il comando <code class="command">su</code>, l'utente <span class="emphasis"><em>è</em></span> l'utente root, con pieno ed assoluto controllo sul sistema.<a href="#ftn.idm34997760" class="footnote"><sup class="footnote" id="idm34997760">[13]</sup></a> Inoltre, una volta diventato root, l'utente può usare il comando <code class="command">su</code> per diventare altri utenti presenti nel sistema, senza che sia richiesta alcuna password.
 				</div><div class="para">
 					Data la grande potenza di questo programma, gli amministratori potrebbero limitarne l'accesso ad un numero ristretto di utenti.
 				</div><div class="para">
@@ -373,7 +372,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 								<span class="guilabel"><strong>Gruppi</strong></span>
 							</div></div></div></div><h6>Figura 3.2. Aggiungere utenti al gruppo "wheel"</h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Per impostazione predefinita, l'utente root fa parte del gruppo <code class="computeroutput">wheel</code>.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">3.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.2. Il comando <code class="command">sudo</code></h5></div></div></div><div class="para">
 					Anche il comando <code class="command">sudo</code>, come il precedente, consente agli utenti di ottenere i privilegi amministrativi. Anteponendo <code class="command">sudo</code> ad un comando amministrativo, viene richiesto di inserire la <span class="emphasis"><em>propria</em></span> password. In tal modo, dopo autenticazione positiva, viene eseguito il comando come se fosse eseguto dall'utente root.
 				</div><div class="para">
 					Il formato base del comando <code class="command">sudo</code>, è il seguente:
@@ -399,11 +398,11 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					L'esempio stabilisce che tutti gli utenti possono lanciare il comando <code class="command">/sbin/shutdown -h now</code>.
 				</div><div class="para">
 					Le pagine di man su <code class="filename">sudoers</code> descrivono tutte le opzioni di configurazione possibili.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.5. Servizi di rete disponibili</h3></div></div></div><div class="para">
 			Se il controllo degli utenti sugli accessi amministrativi è un problema importante soprattutto per chi gestisce una organizzazione, monitorare quali servizi di rete devono essere attivi è di fondamentale importanza per chiunque amministri o operi con un sistema Linux.
 		</div><div class="para">
 			Molti servizi in Fedora si comportano come dei server di rete. Se un servizio di rete è in esecuzione su una macchina, allora l'applicazione server (o <em class="firstterm">demone</em>) è in ascolto, in attesa di connessioni su una o più porte di rete. Ognuno di questi server dovrebbe essere trattato come una possbile via di attacco.
-		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">3.1.5.1. I rischi per i servizi</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.1. I rischi per i servizi</h4></div></div></div><div class="para">
 				I servizi di rete possono creare molti rischi ai sistemi Linux. Di seguito si riporta un elenco dei principali problemi:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Denial of Service Attacks (DoS)</em></span> — Un attacco che intasa un servizio con raffiche di richieste, rendendo il sistema inutilizzabile.
@@ -419,7 +418,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Execshield include supporto anche per la tecnologia <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) su piattaforme AMD64 e la tecnologia <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) su sistemi Itanium e <span class="trademark">Intel</span>® 64. Queste tecnologie operano in congiunzione con ExecShield, prevenendo l'esecuzione di codice malizioso nella zone eseguibile della memoria virtuale, con una granularità di 4KB per codice.
 				</div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 					Per limitare la possibilità di attacchi, tutti i servizi non utilizzati dovrebbero essere disattivati.
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">3.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.2. Identificare e configurare i servizi</h4></div></div></div><div class="para">
 				Per aumentare la sicurezza, molti servizi di rete installati con Fedora sono disattivati per impostazione predefinita. Esistono tuttavia alcune importanti eccezioni:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">cupsd</code> — Il server di stampa predefinito di Fedora.
@@ -439,7 +438,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Se non si è sicuri sulla funzione di un certo servizio, lo <span class="application"><strong>Strumento per configurare i servizi</strong></span> ha un campo descrittivo, illustrato in <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool">Figura 3.3, «<span class="application">Strumento per configurare i servizi</span>»</a>, che fornisce qualche informazione.
 			</div><div class="para">
 				Controllare i servizi di rete che sia avviano al boot, costituisce soltanto una parte della storia; si dovrebbero controllare anche le porte in ascolto (o aperte). Fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">Sezione 3.2.8, «Controllare le porte in ascolto»</a>, per maggiori informazioni.
-			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">3.1.5.3. Servizi poco sicuri</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.3. Servizi poco sicuri</h4></div></div></div><div class="para">
 				Potenzialmente, tutti i servizi di rete sono poco sicuri, per questo è molto importante disabilitare i servizi non utilizzati. Falle nei servizi, vengono di tanto in tanto scoperti e corretti, per cui diventa assolutamente indispensabile aggiornare regolarmente i pacchetti associati ai servizi di rete. Vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html">Sezione 1.5, «Aggiornamenti di sicurezza»</a>, per maggiori informazioni.
 			</div><div class="para">
 				Alcuni protocolli di rete sono intrinsecamente molto più insicuri di altri. Tra questi servizi rientrano quelli che:
@@ -485,7 +484,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Per maggiori informazioni su come rendere sicuri i servizi di rete, consultare la <a class="xref" href="sect-Security_Guide-Server_Security.html">Sezione 3.2, «Server Security»</a>.
 			</div><div class="para">
 				Il paragrafo successivo illustra gli strumenti disponibili per impostare un semplice firewall.
-			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.6. Firewall personali</h3></div></div></div><div class="para">
 			Dopo aver configurato i <span class="emphasis"><em>necessari</em></span> servizi di rete, è importante implementare un firewall.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				La configurazione dei servizi e l'implementazione di un firewall, sono operazioni da fare <span class="emphasis"><em>prima</em></span> di connettersi ad Internet o altra rete non fidata.
@@ -497,7 +496,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 			Per maggiori informazioni sull'uso di questa applicazione e sulle opzioni disponibili, per creare un firewall di base, vedere la <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">Sezione 3.8.2, «Configurazione di un firewall di base»</a>.
 		</div><div class="para">
 			Per gli utenti avanzati e gli amministratori di server, la configurazione manuale di un firewall con <code class="command">iptables</code> è probabilmente una scelta migliore. Fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html">Sezione 3.8, «Firewall»</a>, per maggiori informazioni. Per una guida omnicomprensiva sul comando <code class="command">iptables</code>, vedere la <a class="xref" href="sect-Security_Guide-IPTables.html">Sezione 3.9, «IPTables»</a>.
-		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</h3></div></div></div><div class="para">
 			Man mano che è aumentata la dimensione e la popolarità di Internet, è aumentata anche la minaccia delle intercettazioni. Di conseguenza, nel corso degli anni, sono stati sviluppati diversi strumenti per cifrare le comunicazioni.
 		</div><div class="para">
 			Fedora, per proteggere le informazioni, distribuisce due strumenti che usano algoritmi di cifratura di alto livello e che si basano su sistemi di criptazione a chiave pubblica.
@@ -519,10 +518,10 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				Sebbene il servizio <code class="command">sshd</code> sia inerentemente sicuro, il servizio <span class="emphasis"><em>deve</em></span> essere tenuto aggiornato. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
 			</div></div></div><div class="para">
 			GPG è un sistema usato anche per cifrare le e-mail. Può essere usato sia per trasmettere e-mail contenenti dati sensibili sia per cifrare i dati sensibili nei dischi.
-		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm9378656" href="#idm9378656" class="para">11</a>] </sup>
+		</div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idm77054272" class="footnote"><div class="para"><a href="#idm77054272" class="para"><sup class="para">[11] </sup></a>
 					Il numero e il tipo di protezione supportata dipende dai produttori
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp94193776" href="#idp94193776" class="para">12</a>] </sup>
+				</div></div><div id="ftn.idm3339088" class="footnote"><div class="para"><a href="#idm3339088" class="para"><sup class="para">[12] </sup></a>
 						GRUB accetta anche password in chiaro, tuttavia per aumentare il livello di sicurezza si raccomanda di aggiungere un hash MD5
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp4197488" href="#idp4197488" class="para">13</a>] </sup>
+					</div></div><div id="ftn.idm34997760" class="footnote"><div class="para"><a href="#idm34997760" class="para"><sup class="para">[13] </sup></a>
 						Questo accesso è ancora soggetto alle restrizioni imposte da SELinux, se abilitato
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Indietro</strong>2.9. NTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong>3.2. Server Security</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Indietro</strong>2.9. NTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Avanti</strong>3.2. Server Security</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html
index eaf3c2d..757d2c3 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html
@@ -1,40 +1,39 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 1. Panoramica sulla Sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 1. Panoramica sulla Sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey=
 "n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 1. Panoramica sulla Sicurezza</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Int
 roduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. Minacce alla sicurezza server</a></span></dt><dt><span class
 ="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Rischi e Attacchi comuni</a
 ></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey=
 "n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Security_Overview" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 1. Panoramica sulla Sicurezza</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Int
 roduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. Attaccanti e Vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. Minacce alla sicurezza server</a></span></dt><dt><span class
 ="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Rischi e Attacchi comuni</a
 ></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></div><div class="para">
 		In seguito al sempre crescente affidamento di attività commerciali e di dati personali a sistemi di rete distribuiti, molte industrie del settore si sono organizzate fondando standard di sicurezza informatica. Le Aziende, per controllare la sicurezza dei loro sistemi e progettare soluzioni adatte alle loro esigenze operative, nel corso del tempo hanno sempre più richiesto la consulenza e le competenze di esperti di sicurezza. Molte aziende sono per natura dinamiche, con dipendenti che hanno accesso alle risorse IT della compagnia sia localmente sia da remoto, con la necessità di avere ambienti di elaborazione delle informazioni sicuri.
 	</div><div class="para">
 		Sfortunatamente, molte organizzazioni (come pure i singoli utenti), considerano la sicurezza un aspetto secondario, un processo che viene tralasciato in favore di un aumento di efficenza, produttività e di entrate economiche. Spesso si pensa ad una vera pratica di sicurezza soltanto <span class="emphasis"><em>dopo</em></span> che si è avuta un'intrusione. Gli esperti in sicurezza concordano che adottare alcune buone pratiche, prima di connettersi ad una rete poco sicura come Internet, è un mezzo efficace per contrastare molti tentativi di intrusione.
-	</div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</h3></div></div></div><div class="para">
+	</div><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.1. Introduzione alla Sicurezza</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.1. Cosa s'intende per Sicurezza Informatica?</h3></div></div></div><div class="para">
 			Con Sicurezza Informatica si definisce un termine genarale che coinvolge un'ampia area dei processi informativi. Le aziende, per le loro transazioni economiche e per accedere ad informazioni strategiche, impiegano sistemi di computer e di rete, e considerano i dati trattati come una risorsa importante per la loro attività. Alcune definizioni e misurazioni di campo economico, come TCO (Total Cost of Ownership) o Costo Totale di Proprietà e QoS (Quality of Service) o Qualità del Servizio, rientrano anche nel nostro vocabolario. Attraverso questi strumenti, le aziende possono valutare integrità e disponibilità dei dati, come una parte dei costi nel processo di pianificazione e gestione. In alcune aziende, come nel commercio elettronico, la disponibilità e affidabilità dei dati può fare la differenza tra il succcesso e il fallimento aziendale.
-		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. Come è nata la Sicurezza Informatica? </h4></div></div></div><div class="para">
-				La sicurezza dell'informazione si è evoluta nel corso degli anni, stimolata da una domanda di reti pubbliche in grado di mantenere riservate informazioni personali, finanziarie ed altri dati sensibili. Esistono numerose istanze come il caso Mitnick <sup>[<a id="idp24267824" href="#ftn.idp24267824" class="footnote">1</a>]</sup> e il caso Vladimir Levin <sup>[<a id="idp31109264" href="#ftn.idp31109264" class="footnote">2</a>]</sup>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
+		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.1. Come è nata la Sicurezza Informatica? </h4></div></div></div><div class="para">
+				La sicurezza dell'informazione si è evoluta nel corso degli anni, stimolata da una domanda di reti pubbliche in grado di mantenere riservate informazioni personali, finanziarie ed altri dati sensibili. Esistono numerose istanze come il caso Mitnick <a href="#ftn.idm45330944" class="footnote"><sup class="footnote" id="idm45330944">[1]</sup></a> e il caso Vladimir Levin <a href="#ftn.idm80986976" class="footnote"><sup class="footnote" id="idm80986976">[2]</sup></a>, che hanno indotto molte organizzazioni industriali a ripensare ad un diverso modo di trattare l'informazione, la sua trasmissione e diffusione. La popolarità di Internet è stato uno degli sviluppi più importanti che ha portato a intensificare gli sforzi sulla sicurezza dei dati.
 			</div><div class="para">
 				Un numero sempre crescente di persone usano i loro computer per accedere alle risorse offerte da Internet. Dalla ricerca e recupero di informazione alla posta elettronica, al commercio elettronico, Internet è stato riconosciuto come uno dei più importanti sviluppi del XX secolo.
 			</div><div class="para">
 				Tuttavia, Internet e i suoi primi protocolli, sono stati sviluppati come un sistema <em class="firstterm">trust-based</em> o fidato. In altre parole, l'Internet Protocol non è stato progettato per essere sicuro. Non esistono nell'ambito degli stack di comunicazione TCP/IP degli standard di sicurezza approvati, risultando vulnerabile a potenziali utenti e processi maliziosi. Gli sviuppi moderni hanno reso la comunicazione su Internet più sicura, anche se di tanto in tanto, si verificano incidenti che conquistano l'attenzione mondiale e avvertono che nulla è ancora completamente sicuro.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La Sicurezza Oggi</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.2. La Sicurezza Oggi</h4></div></div></div><div class="para">
 				Nel Febbraio del 2000, contro diversi siti Internet molto frequentati, fu portato un attacco di tipo DDoS (Distributed Denial of Service). L'attacco coinvolse yahoo.com, cnn.com, amazon.com, fbi.gov e diversi altri domini risultarono completamente isolati, irraggiungibili da parte dei normali utenti, poichè l'attacco riuscì a bloccare, per alcune ore, diversi router con raffiche di pacchetti ICMP molto lunghi, detti <em class="firstterm">ping flood</em>. L'attacco fu realizzato da un gruppo di anonimi che usarono dei programmi molto diffusi, appositamente sviluppati, per intercettare la presenza di porte vulnerabili nei server di rete; riuscirono ad installare sui server, delle applicazioni client, i <em class="firstterm">trojans</em>, e al momento giusto sferrarono un attacco contro ogni server infettato, rendendo i siti inutilizzabili. Da questa storia, molti concludono che la colpa sia nelle falle inerenti al sistema Internet, in quanto i router e i protocolli sono 
 strutturati per accettare tutti i dati d'ingresso, a prescindere da dove vengano o del perchè siano stati spediti.
 			</div><div class="para">
-				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <sup>[<a id="idp78328928" href="#ftn.idp78328928" class="footnote">3</a>]</sup>
+				Nel 2007, una violazione di dati riuscì a compromettere la già nota debolezza del protocollo di cifratura per reti wireless, WEP (Wired Equivalent Privacy), causando la sottrazione, ai danni di una istituzione finanziaria mondiale, di oltre 45 milioni di numeri di carte di credito. <a href="#ftn.idm90211904" class="footnote"><sup class="footnote" id="idm90211904">[3]</sup></a>
 			</div><div class="para">
-				In un altro caso, dall'auto del corriere, fu sottratto il disco che conteneva le registrazioni delle cedole assicurative di oltre 2,2 milioni di pazienti. <sup>[<a id="idp85070880" href="#ftn.idp85070880" class="footnote">4</a>]</sup>
+				In un altro caso, dall'auto del corriere, fu sottratto il disco che conteneva le registrazioni delle cedole assicurative di oltre 2,2 milioni di pazienti. <a href="#ftn.idm78004144" class="footnote"><sup class="footnote" id="idm78004144">[4]</sup></a>
 			</div><div class="para">
-				Oggigiorno, circa 1,8 miliardi di persone nel mondo usano o hanno usato Internet. <sup>[<a id="idp23524976" href="#ftn.idp23524976" class="footnote">5</a>]</sup> Nello stesso tempo:
+				Oggigiorno, circa 1,8 miliardi di persone nel mondo usano o hanno usato Internet. <a href="#ftn.idm58457440" class="footnote"><sup class="footnote" id="idm58457440">[5]</sup></a> Nello stesso tempo:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<sup>[<a id="idp20760336" href="#ftn.idp20760336" class="footnote">6</a>]</sup>, si verificano circa 225 casi piuttosto gravi di falle di sicurezza.
+						Ogni giorno, secondo le registrazioni fornite dal CERT Coordination Center presso la Carnegie Mellon University.<a href="#ftn.idm77917856" class="footnote"><sup class="footnote" id="idm77917856">[6]</sup></a>, si verificano circa 225 casi piuttosto gravi di falle di sicurezza.
 					</div></li><li class="listitem"><div class="para">
-						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <sup>[<a id="idp6334288" href="#ftn.idp6334288" class="footnote">7</a>]</sup>
+						Nel 2003, il numero di casi riportati dal CERT è cresciuto a 137.529, dagli 82.094 nel 2002 e dai 52.658 nel 2001. <a href="#ftn.idm84302064" class="footnote"><sup class="footnote" id="idm84302064">[7]</sup></a>
 					</div></li><li class="listitem"><div class="para">
-						Il danno economico causato dall'impatto dei tre virus più pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<sup>[<a id="idp2093680" href="#ftn.idp2093680" class="footnote">8</a>]</sup>
+						Il danno economico causato dall'impatto dei tre virus più pericolosi, diffusi su Internet negli ultimi tre anni, è di circa 13,2 miliardi di dollari.<a href="#ftn.idm83749664" class="footnote"><sup class="footnote" id="idm83749664">[8]</sup></a>
 					</div></li></ul></div><div class="para">
-				Da una indagine svolta nel 2008, per conto di <span class="emphasis"><em>CIO Magazine</em></span> dal gruppo di esperti tecnologici e commerciali, "The Global State of Information Security"<sup>[<a id="idp46157632" href="#ftn.idp46157632" class="footnote">9</a>]</sup>, sono emersi i seguenti punti:
+				Da una indagine svolta nel 2008, per conto di <span class="emphasis"><em>CIO Magazine</em></span> dal gruppo di esperti tecnologici e commerciali, "The Global State of Information Security"<a href="#ftn.idm76979168" class="footnote"><sup class="footnote" id="idm76979168">[9]</sup></a>, sono emersi i seguenti punti:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Appena il 43% degli intervistati analizzano o controllano la conformità degli utenti alle policy di sicurezza
 					</div></li><li class="listitem"><div class="para">
@@ -49,7 +48,7 @@
 				Questi risultati sono una prova che la sicurezza informatica è diventata una spesa quantificabile e giustificabile negli investimenti IT. Le organizzazioni che richiedono integrità e pronta disponibilità dei dati, sollecitano le competenze di amministratori di rete, sviluppatori ed ingegneri a garantire una affidabilità di 24h x 7giorni settimanali, ai loro sistemi, servizi ed informazioni. Cadere vittima di utenti o processi malintenzionati o di attacchi coordinati, è una minaccia al successo stesso dell'organizzazione.
 			</div><div class="para">
 				Sfortunatamente, la sicurezza dei sistemi e della rete può risultare un affare piuttosto complicato, che richiede una conoscenza approfondita su come l'organizzazione considera, usa, manipola e trasmette le sue informazioni. Capire come un'organizzazione (e le persone che ne fanno parte) porta avanti i suoi affari è il punto di partenza per implementare un efficace progetto di sicurezza.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Standardizzare la Sicurezza</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.3. Standardizzare la Sicurezza</h4></div></div></div><div class="para">
 				Le aziende di ogni settore si basano su regole e regolamenti che sono emanati da enti regolatori come l'IEEE (Institute of Electrical and Electronics Engineers). Lo stesso avviene per la sicurezza informatica. Molti consulenti e rivenditori del settore sicurezza informatica, concordano su un modello standard di sicurezza denominato CIA o <em class="firstterm">Confidentiality, Integrity and Availability</em>. Questo modello a tre livelli, è un componente generalmente accettato per stimare il rischio delle informazioni sensibili e per stabilire una policy di sicurezza. Di seguito si descrive il modello CIA in maggior dettaglio.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Confidentiality — Le informazioni sensibili devono essere rese disponobili solo a un numero predefinito di persone. La trasmissione e l'uso non autorizzato di informazioni deve quindi essere limitato. Per esempio, la confidenzialità assicura che le informazioni finanziarie o personali di un cliente, non siano ottenute da un individuo non autorizzato, per propositi fraudolenti come la sostituzione d'identità o la sottrazione di credito.
@@ -57,9 +56,9 @@
 						Integrity — L'informazione non deve essere alterata in modo da renderla incompleta o scorretta. Gli utenti non autorizzati non devono avere la possibilità di modificare o distruggere informazioni sensibili.
 					</div></li><li class="listitem"><div class="para">
 						Availability — L'informazione deve essere disponibile agli utenti autorizzati ogni qualvolta ciò è richiesto. La disponibilità è una garanzia che l'informazione può essere ottenuta sempre, in ogni momento. Questa è spesso misurata in termini percentuale e stabilita nei Service Level Agreement (SLA) in fase di contratto tra service provider e clienti.
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.2. SELinux</h3></div></div></div><div class="para">
 			Fedora include un miglioramento al kernel Linux, denominato SELinux, che implementa una architettura MAC (Mandatory Access Control) per la regolazione precisa del controllo su file, processi, utenti ed applicazioni. Per ulteriori informazioni su SELinux, fare riferimento alla <a href="http://docs.fedoraproject.org/it-IT/Fedora/13/html/Security-Enhanced_Linux/index.html">Fedora SELinux User Guide</a>. Per informazioni sulla configurazione e i servizi protetti da SELinux, consultare <a href="http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/index.html">Managing Confined Services</a>. Per altre risorse, vedere il <a class="xref" href="chap-Security_Guide-References.html">Capitolo 9, <em>Riferimenti</em></a>.
-		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.3. Controlli di Sicurezza</h3></div></div></div><div class="para">
 			La Sicurezza Informatica è spesso suddivisa in tre categorie principali o <em class="wordasword">controls</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Fisico
@@ -69,7 +68,7 @@
 					Amministrativo
 				</div></li></ul></div><div class="para">
 			Queste tre grandi categorie definiscono i principali obiettivi per una implemetazione di sicurezza. Nell'ambito di questi controlli, esistono delle sotto-categorie che ulteriormente suddividono i controlli e la loro implementazione.
-		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Controlli Fisici</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.1. Controlli Fisici</h4></div></div></div><div class="para">
 				Il controllo fisico riguarda l'implementazione delle misure di sicurezza tali da impedire o prevenire accessi non autorizzati a materiale riservato. Esempi di controlli fisici includono:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Video camere di sorveglianza a circuito chiuso
@@ -83,7 +82,7 @@
 						Porte d'acciaio con serrature di sicurezza
 					</div></li><li class="listitem"><div class="para">
 						Sistemi Biometrici, tra cui strumenti di riconoscimento vocale e dell'iride, lettori di impronte digitali e facciali ed altri metodi usati per il riconoscimento degli individui
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Controlli Tecnici</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.2. Controlli Tecnici</h4></div></div></div><div class="para">
 				I controlli tecnici usano la tecnologia come base, per controllare l'accesso e l'uso di dati riservati in una struttura fisica e attraverso una rete. I controlli tecnici comprendono un'ampio ambito e diverse tecnologie, tra le quali:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Tecniche di cifratura
@@ -95,7 +94,7 @@
 						Access control lists (ACLs)
 					</div></li><li class="listitem"><div class="para">
 						Software per controllare l'integrità dei file
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. Controlli Amministrativi</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.3. Controlli Amministrativi</h4></div></div></div><div class="para">
 				I controlli amministrativi definiscono i fattori umani legati alla sicurezza. Essi coinvolgono il personale di ogni livello di un'organizzazione e determinano quali utenti possono avere accesso a quali risorse ed informazioni, per mezzo di:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Addestramento e consapevolezza
@@ -105,24 +104,24 @@
 						Strategie per assumere e licenziare il personale
 					</div></li><li class="listitem"><div class="para">
 						Registrazione e controllo di accesso del personale
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.4. Conclusione</h3></div></div></div><div class="para">
 			Ora che si conoscono le origini, le ragioni e gli aspetti legati alla sicurezza, sarà più facile stabilire le azioni da intraprendere usando Fedora. Per poter pianificare ed implemetare una corretta strategia è importante individuare i fattori e le condizioni che garantiscono la sicurezza. Con queste informazioni, il processo può essere formalizzato e la sua realizzazione diventa più chiara, man mano che si procede nei dettagli specifici del processo di sicurezza.
-		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp24267824" href="#idp24267824" class="para">1</a>] </sup>
+		</div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idm45330944" class="footnote"><div class="para"><a href="#idm45330944" class="para"><sup class="para">[1] </sup></a>
 					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp31109264" href="#idp31109264" class="para">2</a>] </sup>
+				</div></div><div id="ftn.idm80986976" class="footnote"><div class="para"><a href="#idm80986976" class="para"><sup class="para">[2] </sup></a>
 					http://www.livinginternet.com/i/ia_hackers_levin.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp78328928" href="#idp78328928" class="para">3</a>] </sup>
+				</div></div><div id="ftn.idm90211904" class="footnote"><div class="para"><a href="#idm90211904" class="para"><sup class="para">[3] </sup></a>
 					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp85070880" href="#idp85070880" class="para">4</a>] </sup>
+				</div></div><div id="ftn.idm78004144" class="footnote"><div class="para"><a href="#idm78004144" class="para"><sup class="para">[4] </sup></a>
 					http://www.healthcareitnews.com/story.cms?id=9408
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp23524976" href="#idp23524976" class="para">5</a>] </sup>
+				</div></div><div id="ftn.idm58457440" class="footnote"><div class="para"><a href="#idm58457440" class="para"><sup class="para">[5] </sup></a>
 					http://www.internetworldstats.com/stats.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp20760336" href="#idp20760336" class="para">6</a>] </sup>
+				</div></div><div id="ftn.idm77917856" class="footnote"><div class="para"><a href="#idm77917856" class="para"><sup class="para">[6] </sup></a>
 							http://www.cert.org
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp6334288" href="#idp6334288" class="para">7</a>] </sup>
+						</div></div><div id="ftn.idm84302064" class="footnote"><div class="para"><a href="#idm84302064" class="para"><sup class="para">[7] </sup></a>
 							http://www.cert.org/stats/fullstats.html
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp2093680" href="#idp2093680" class="para">8</a>] </sup>
+						</div></div><div id="ftn.idm83749664" class="footnote"><div class="para"><a href="#idm83749664" class="para"><sup class="para">[8] </sup></a>
 							http://www.newsfactor.com/perl/story/16407.html
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp46157632" href="#idp46157632" class="para">9</a>] </sup>
+						</div></div><div id="ftn.idm76979168" class="footnote"><div class="para"><a href="#idm76979168" class="para"><sup class="para">[9] </sup></a>
 					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Indietro</strong>2. Inviateci i vostri commenti!</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong>1.2. Attaccanti e Vulnerabilità</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>Indietro</strong>2. Inviateci i vostri commenti!</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Avanti</strong>1.2. Attaccanti e Vulnerabilità</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
index 83cb4ec..3314a8c 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 7. Manutenzione del software</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Capitolo 7. Manutenzione del software</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. Utilizzo di LUKS" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. Pianificare e configurare gli aggiornamenti di sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h2 class="title">Capitolo 7. Manutenzione del software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. Utilizzo di LUKS" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. Pianificare e configurare gli aggiornamenti di sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Capitolo 7. Manutenzione del software</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></div><div class="para">
 		La manutenzione del software è estremente importante per mantenere sicuro un sistema. E' di vitale importanza applicare patch (correzioni) ai programmi appena si rendono disponibili, in modo da impedire agli attaccanti di sfruttare le falle scoperte per infiltrarsi nel sistema.
-	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.1. Installare il software indispensabile</h2></div></div></div><div class="para">
 			E' una buona pratica installare soltanto i pacchetti dei programmi usati, dato che ogni pezzo di codice potrebbe contenere una vulnerabilità. Se si installa da un DVD si ha la possibilità di selezionare esattamente i pacchetti da installare. Poi una volta installato il sistema, se si ha la necessità di altri programmi essi possono sempre essere installati successivamente.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Indietro</strong>6.2. Utilizzo di LUKS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Avanti</strong>7.2. Pianificare e configurare gli aggiornamenti ...</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Indietro</strong>6.2. Utilizzo di LUKS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Avanti</strong>7.2. Pianificare e configurare gli aggiornamenti ...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/index.html b/public_html/it-IT/Fedora/18/html/Security_Guide/index.html
index d4f7e27..3908eff 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/index.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/index.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi 
 Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Guida alla Sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><meta name="description" content="La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni do
 mestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione." /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pref-Security_Guide-Preface.html" title="Prefazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="book" id="idp76071824" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weigh
 t="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idp76071824" class="title">Guida alla Sicurezza</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Guida alla protezione di Fedora Linux</h2></div><p class="edition">Edizione 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pref-Security_Guide-Preface.html" title="Prefazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="book" id="idm49680224" lang="it-IT"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weigh
 t="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idm49680224" class="title">Guida alla Sicurezza</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Guida alla protezione di Fedora Linux</h2></div><p class="edition">Edizione 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
 		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
 
-	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a></code></
 div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idp50587616" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="it-IT" class="authorgroup" lang="it-IT"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat
 .com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Adam</span> <span class="surname">Ligas</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a></code></
 div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idp11355664" class="legalnotice"><h1 class="legalnotice">Nota Legale</h1><div class="para">
 		Copyright <span class="trademark"></span>© 2007-2012 Fedora Project Contributors.
 	</div><div class="para">
 		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
@@ -32,4 +31,4 @@
 		All other trademarks are the property of their respective owners.
 	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract"><h6>Sommario</h6><div class="para">
 			La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.
-		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="pref-Security_Guide-Preface.html">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp88977056">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp10329504">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm18160048">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp5748928">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="pr01s02.html">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Security_Overview.html">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview
 .html#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. Attaccanti e Vulnerabilità</a></span></dt>
 <dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vul
 nerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifyi
 ng_Signed_Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Basic_Hardening.html">2. Guida base all'hardening</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. Perchè è importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. Sicurezza fisica</a></span>
 </dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. Perchè è importante</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. Cos'altro posso fare?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. Mantenere il software aggiornato</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. Servi
 zi</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Securing_Your_Network.html">3. Proteggere la rete locale</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation
 _Security-Password_Security">3.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. Se
 rver Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide
 -Server_Security-Securing_Sendmail.html">3.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_o
 n_SSO-How_Smart_Card_Login_Works.html">3.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con un server centralizzato</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. Autenticazione ai siti web con la Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authenticatio
 n_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. File di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.ht
 ml">3.5.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xine
 td-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7
 .4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-S
 ecurity_Guide-Firewalls.html">3.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.
 8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. Salvatag
 gio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Encryption.html">4. Cifratura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encr
 yption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</a></span></dt></dl></dd><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">4.2. Dati in Movimento</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. Cifratura disco con LUKS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. Archivi 7-Zip cifrati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. Usare GNU Privacy Guard (GnuPG)</a></span></d
 t></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html">5. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Secure_Installation.html">6. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. Utilizzo di LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Software_Maintenan
 ce.html">7. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-CVE.html">8. Common Vulnerabilities and Exposures</a>
 </span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. Usare yum-plugin-security </a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-References.html">9. Riferimenti</a></span></dt><dt><span class="appendix"><a href="chap-Security_Guide-Encryption_Standards.html">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp89598576">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp28256432">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp97187568">A.1.2. Data Encryption Standard - DES</a></span></dt><
 /dl></dd><dt><span class="section"><a href="apas02.html">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="section"><a href="apas02.html#idp27757888">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="apas02s02.html">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="apas02s03.html">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="apas02s04.html">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="apas02s05.html">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="apas02s06.html">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="appe-Publican-Revision_History.html">B. Cronologia Revisioni</a></span></dt></dl></div></div><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong>Prefazione</a></li></ul></body></html>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="pref-Security_Guide-Preface.html">Prefazione</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm58295136">1. Convenzioni del documento</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm58297440">1.1. Convenzioni tipografiche</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm49825584">1.2. Convenzioni del documento</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm92978640">1.3. Note ed avvertimenti</a></span></dt></dl></dd><dt><span class="section"><a href="pr01s02.html">2. Inviateci i vostri commenti!</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Security_Overview.html">1. Panoramica sulla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overvie
 w.html#sect-Security_Guide-Introduction_to_Security">1.1. Introduzione alla Sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. Cosa s'intende per Sicurezza Informatica?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controlli di Sicurezza</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusione</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. Attaccanti e Vulnerabilità</a></span></dt
 ><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. Minacce alla sicurezza di rete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. Minacce alla sicurezza server</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. Minacce alla sicurezza di workstation e PC di casa</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. Analisi della vulnerabilità</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vu
 lnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. Analisi e Test</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. Valutazione degli strumenti</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Rischi e Attacchi comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Aggiornamenti di sicurezza</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verify
 ing_Signed_Packages.html">1.5.2. Verificare la firma dei pachetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Installare pacchetti firmati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Applicare i cambiamenti</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Basic_Hardening.html">2. Guida base all'hardening</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. Principi generali</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. Perchè è importante?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. Sicurezza fisica</a></span
 ></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. Perchè è importante</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. Cos'altro posso fare?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. Networking</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. Mantenere il software aggiornato</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. Serv
 izi</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Securing_Your_Network.html">3. Proteggere la rete locale</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. Workstation Security</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. Analizzare la sicurezza di una workstation</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. Protezione del BIOS e del Boot Loader</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstatio
 n_Security-Password_Security">3.1.3. Protezione delle password</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. Controlli amministrativi</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. Servizi di rete disponibili</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. Firewall personali</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. Strumenti di comunicazione che aumentano la sicurezza</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. S
 erver Security</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Proteggere Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. Proteggere NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. Proteggere NFS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Proteggere HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. Proteggere FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guid
 e-Server_Security-Securing_Sendmail.html">3.2.7. Proteggere Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. Controllare le porte in ascolto</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introduzione</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. Primo utilizzo di una nuova Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. Come funziona la registrazione di una Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_
 on_SSO-How_Smart_Card_Login_Works.html">3.3.4. Come funziona l'accesso via Smart Card</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Configurare Firefox ad usare Kerberos con SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. Yubikey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con un server centralizzato</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. Autenticazione ai siti web con la Yubikey</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authenticati
 on_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. File di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. Formato del file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. Un esempio di file di configurazione di PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. Creare moduli PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.h
 tml">3.5.6. Caching delle credenziali PAM ed Amministrative</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. Proprietario di PAM e di Dispositivo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. TCP Wrapper e xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. File di configurazione di TCP Wrapper</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xin
 etd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. File di configuratione di xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Terminologia Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Come funziona Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.
 7.4. Kerberos e PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Configurare un server Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Configurare un client Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. Associazione tra Dominio e Realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. Impostare KDC secondari</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. Impostare autenticazioni cross realm</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-
 Security_Guide-Firewalls.html">3.8. Firewall</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. Configurazione di un firewall di base</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. Usare IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. Filtraggi IPTables comuni</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3
 .8.6. Software maliziosi e indirizzi IP spoofed</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables e Connection Tracking</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. Ulteriori risorse</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. Opzioni di comando di IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. Salvata
 ggio delle regole IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. Script di controllo IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables ed IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. Ulteriori risorse</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Encryption.html">4. Cifratura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. Dati a Riposo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. Completa cifratura del disco</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Enc
 ryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. Cifratura basata su file</a></span></dt></dl></dd><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">4.2. Dati in Movimento</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPN)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. Cifratura disco con LUKS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. Archivi 7-Zip cifrati</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. Usare GNU Privacy Guard (GnuPG)</a></span></
 dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html">5. Principi generali di Sicurezza dell'Informazione</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. Consigli, guide e strumenti</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Secure_Installation.html">6. Installazione sicura</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. Partizioni del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. Utilizzo di LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Software_Maintena
 nce.html">7. Manutenzione del software</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. Installare il software indispensabile</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. Regolare gli aggiornamenti automatici</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. Installare pacchetti firmati da repository fidati</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-CVE.html">8. Common Vulnerabilities and Exposures</a
 ></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. Plugin YUM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. Usare yum-plugin-security </a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-References.html">9. Riferimenti</a></span></dt><dt><span class="appendix"><a href="chap-Security_Guide-Encryption_Standards.html">A. Standard di crittografia</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idm54744176">A.1. Crittografia sincrona</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idm41017584">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idm93024416">A.1.2. Data Encryption Standard - DES</a></span></dt>
 </dl></dd><dt><span class="section"><a href="apas02.html">A.2. Cifratura a chiave pubblica</a></span></dt><dd><dl><dt><span class="section"><a href="apas02.html#idm65755232">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="apas02s02.html">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="apas02s03.html">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="apas02s04.html">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="apas02s05.html">A.2.5. Il sistema Cramer–Shoup</a></span></dt><dt><span class="section"><a href="apas02s06.html">A.2.6. Cifratura ElGamal</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="appe-Publican-Revision_History.html">B. Cronologia Revisioni</a></span></dt></dl></div></div><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Avanti</strong>Prefazione</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/pr01s02.html b/public_html/it-IT/Fedora/18/html/Security_Guide/pr01s02.html
index 4ebb27f..60299c7 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/pr01s02.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/pr01s02.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2. Inviateci i vostri commenti!</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2. Inviateci i vostri commenti!</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="prev" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Indietro</strong></a></li><li c
 lass="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp30989600">2. Inviateci i vostri commenti!</h2></div></div></div><a id="idm2472720" class="indexterm"></a><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="prev" href="pref-Security_Guide-Preface.html" title="Prefazione" /><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Indietro</strong></a></li><li c
 lass="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="idm66317696" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm66317696">2. Inviateci i vostri commenti!</h2></div></div></div><a id="idm67810976" class="indexterm"></a><div class="para">
 		Se individuate degli errori di battitura in questo manuale, o se pensate di poter contribuire al suo miglioramento, contattateci subito! Inviate i vostri suggerimenti tramite Bugzilla: <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> sul componente <span class="application"><strong>Fedora.</strong></span>
 	</div><div class="para">
 		Quando inviate un bug report, assicuratevi di indicare l'identificatore del manuale: <em class="citetitle">security-guide</em>
 	</div><div class="para">
 		Se inviate un suggerimento per contribuire al miglioramento della guida, cercate di essere il più specifici possibile. Se avete individuato un errore, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la ricerca dell'errore.
-	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Indietro</strong>Prefazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Avanti</strong>Capitolo 1. Panoramica sulla Sicurezza</a></li></ul></body></html>
+	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>Indietro</strong>Prefazione</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Avanti</strong>Capitolo 1. Panoramica sulla Sicurezza</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html b/public_html/it-IT/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html
index e6b0076..9a337e7 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Prefazione</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Prefazione</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong></a></li></u
 l><div xml:lang="it-IT" class="preface" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp88977056">1. Convenzioni del documento</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="index.html" title="Guida alla Sicurezza" /><link rel="prev" href="index.html" title="Guida alla Sicurezza" /><link rel="next" href="pr01s02.html" title="2. Inviateci i vostri commenti!" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong></a></li></u
 l><div xml:lang="it-IT" class="preface" id="pref-Security_Guide-Preface" lang="it-IT"><div class="titlepage"><div><div><h1 class="title">Prefazione</h1></div></div></div><div xml:lang="it-IT" class="section" id="idm58295136" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm58295136">1. Convenzioni del documento</h2></div></div></div><div class="para">
 		Questo manuale utilizza numerose convenzioni per evidenziare parole e frasi, ponendo attenzione su informazioni specifiche.
 	</div><div class="para">
 		Nelle edizioni PDF e cartacea questo manuale utilizza caratteri presenti nel set <a href="https://fedorahosted.org/liberation-fonts/">Font Liberation</a>. Il set Font Liberation viene anche utilizzato nelle edizioni HTML se il set stesso è stato installato sul vostro sistema. In caso contrario, verranno mostrati caratteri alternativi ma equivalenti. Da notare: Red Hat Enterprise Linux 5 e versioni più recenti, includono per default il set Font Liberation.
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp10329504">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
+	</div><div class="section" id="idm58297440"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm58297440">1.1. Convenzioni tipografiche</h3></div></div></div><div class="para">
 			Vengono utilizzate quattro convenzioni tipografiche per richiamare l'attenzione su parole e frasi specifiche. Queste convenzioni, e le circostanze alle quali vengono applicate, sono le seguenti.
 		</div><div class="para">
 			<code class="literal">Neretto monospazio</code>
@@ -59,7 +58,7 @@
 			Oltre all'utilizzo normale per la presentazione di un titolo, il carattere Corsivo denota il primo utilizzo di un termine nuovo ed importante. Per esempio:
 		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
 				Publican è un sistema di pubblicazione per <em class="firstterm">DocBook</em>.
-			</div></blockquote></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm18160048">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
+			</div></blockquote></div></div><div class="section" id="idm49825584"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm49825584">1.2. Convenzioni del documento</h3></div></div></div><div class="para">
 			Gli elenchi originati dal codice sorgente e l'output del terminale vengono evidenziati rispetto al testo circostante.
 		</div><div class="para">
 			L'output inviato ad un terminale è impostato su <code class="computeroutput">tondo monospazio</code> e così presentato:
@@ -84,7 +83,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 
       System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
    }
-}</pre></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp5748928">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
+}</pre></div><div class="section" id="idm92978640"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm92978640">1.3. Note ed avvertimenti</h3></div></div></div><div class="para">
 			E per finire, tre stili vengono usati per richiamare l'attenzione su informazioni che in caso contrario potrebbero essere ignorate.
 		</div><div class="note"><div class="admonition_header"><h2>Nota Bene</h2></div><div class="admonition"><div class="para">
 				Una nota è un suggerimento o un approccio alternativo per il compito da svolgere. Non dovrebbe verificarsi alcuna conseguenza negativa se la nota viene ignorata, ma al tempo stesso potreste non usufruire di qualche trucco in grado di facilitarvi il compito.
@@ -92,4 +91,4 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				Le caselle 'importante' riportano informazioni che potrebbero passare facilmente inosservate: modifiche alla configurazione applicabili solo alla sessione corrente, o servizi i quali necessitano di un riavvio prima di applicare un aggiornamento. Ignorare queste caselle non causa alcuna perdita di dati ma potrebbe causare irritazione e frustrazione da parte dell'utente.
 			</div></div></div><div class="warning"><div class="admonition_header"><h2>Avvertenza</h2></div><div class="admonition"><div class="para">
 				Un Avvertimento non dovrebbe essere ignorato. Se ignorato, potrebbe verificarsi una perdita di dati.
-			</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong>Guida alla Sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong>2. Inviateci i vostri commenti!</a></li></ul></body></html>
+			</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Indietro</strong>Guida alla Sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>Avanti</strong>2. Inviateci i vostri commenti!</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
index 2d321eb..9810380 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.3. Libri</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.3. Libri</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. Utili siti su TCP Wrapper" /><link rel="next" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">3.6.5.3. Libri</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. Utili siti su TCP Wrapper" /><link rel="next" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.3. Libri</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Hacking Linux Exposed</em>, by Brian Hatch, James Lee, and George Kurtz (Osbourne/McGraw-Hill) — E' una eccellente risorsa sulla sicurezza con informazioni su TCP Wrapper e <code class="systemitem">xinetd</code>.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Indietro</strong>3.6.5.2. Utili siti su TCP Wrapper</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Avanti</strong>3.7. Kerberos</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Indietro</strong>3.6.5.2. Utili siti su TCP Wrapper</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Avanti</strong>3.7. Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
index 4357663..9260e69 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.3. Documentazione relativa</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.3. Documentazione relativa</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. Siti utili sui firewall" /><link rel="next" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">3.8.9.3. Documentazione relativa</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. Siti utili sui firewall" /><link rel="next" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.3. Documentazione relativa</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Red Hat Linux Firewalls</em> di Bill McCarty (Red Hat Press) — Un manuale su come costruire firewall server e di rete, usando tecnologie open source, come Netfilter e <code class="command">iptables</code>, per operazioni di filtraggio dei pacchetti. Include anche argomenti correlati, come l'analisi dei messaggi di firewall, sviluppo di regole di firewall e la progettazione di un firewall personale, usando vari strumenti grafici.
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Linux Firewalls</em> di Robert Ziegler (New Riders Press) — Un manuale con informazioni su come creare firewall, usando sia <code class="command">ipchains</code> del kernel, sia Netfilter e <code class="command">iptables</code>. Vengono trattati anche diversi argomenti sulla sicurezza, come le questioni riguardanti l'accesso remoto e i sistemi anti-intrusione.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Indietro</strong>3.8.9.2. Siti utili sui firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Avanti</strong>3.9. IPTables</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Indietro</strong>3.8.9.2. Siti utili sui firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Avanti</strong>3.9. IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
index a4e7ec0..e0700f4 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.2. Siti utili sui firewall</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.2. Siti utili sui firewall</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. Documentazione relativa" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">3.8.9.2. Siti utili sui firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. Documentazione relativa" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.2. Siti utili sui firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">Netfilter</a> — Il sito ufficiale dei progetti Netfilter e <code class="command">iptables</code>.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.tldp.org/">tldp.org</a> — The Linux Documentation Project, contiene molte guide utili, relative alla creazione e all'amministrazione di un firewall.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.iana.org/assignments/port-numbers">Internet Assigned Numbers Authority</a> — La lista ufficiale dei numeri di porta assegnati ai servizi, così come stabilito dall'IANA (Internet Assigned Numbers Authority).
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Indietro</strong>3.8.9. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Avanti</strong>3.8.9.3. Documentazione relativa</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Indietro</strong>3.8.9. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Avanti</strong>3.8.9.3. Documentazione relativa</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
index 28b9830..6cf86b0 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6.2. Utili siti web su IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6.2. Utili siti web su IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Ulteriori risorse" /><link rel="next" href="chap-Security_Guide-Encryption.html" title="Capitolo 4. Cifratura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPT
 ables-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">3.9.6.2. Utili siti web su IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Ulteriori risorse" /><link rel="next" href="chap-Security_Guide-Encryption.html" title="Capitolo 4. Cifratura" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPT
 ables-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.2. Utili siti web su IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">netfilter.org</a> — Il sito web del progetto netfilter/iptables. Contiene informazioni assortite su <code class="command">iptables</code>, inclusa una FAQ con soluzioni per problemi specifici e varie guide scritte da Rusty Russell, il manutentore del firewall IP di Linux. Gli HOWTO, coprono vari argomenti come concetti di rete, filtraggio dei pacchetti nel kernel e configurazioni NAT.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Indietro</strong>3.9.6. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong>Capitolo 4. Cifratura</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Indietro</strong>3.9.6. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Avanti</strong>Capitolo 4. Cifratura</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
index 5f3374c..f83eb9d 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10.2. Siti utili su Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10.2. Siti utili su Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Ad
 ditional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">3.7.10.2. Siti utili su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Ad
 ditional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.2. Siti utili su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://web.mit.edu/kerberos/www/">Kerberos: The Network Authentication Protocol</a> — sul sito del MIT.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.cmf.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">The Kerberos Frequently Asked Questions </a> — Utili Domande/Risposte su Kerberos
@@ -19,4 +18,4 @@
 						<a href="http://www.ornl.gov/~jar/HowToKerb.html">How to Kerberize your site</a> — E' un buon riferimento per kerberizzare una rete.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">Kerberos Network Design Manual</a> — Fornisce una panoramica sul sistema Kerberos.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Indietro</strong>3.7.10. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong>3.8. Firewall</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Indietro</strong>3.7.10. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Avanti</strong>3.8. Firewall</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
index eb34706..08b5368 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8.2. Siti web utili su PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8.2. Siti web utili su PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">3.5.8.2. Siti web utili su PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.2. Siti web utili su PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Il sito web principale del progetto Linux-PAM, con informazioni sui vari moduli di PAM, una FAQ e documenti.
 					</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 							La documentazione presente nel sito sopra citato, riguarda la versione di PAM più recente e potrebbe non essere conforme al 100% alla versione inclusa in Fedora.
-						</div></div></div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong>3.5.8. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong>3.6. TCP Wrapper e xinetd</a></li></ul></body></html>
+						</div></div></div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Indietro</strong>3.5.8. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Avanti</strong>3.6. TCP Wrapper e xinetd</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
index fe49335..94fdf8c 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.2. Utili siti su TCP Wrapper</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.2. Utili siti su TCP Wrapper</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. Libri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">3.6.5.2. Utili siti su TCP Wrapper</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Ulteriori risorse" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Ulteriori risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. Libri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.2. Utili siti su TCP Wrapper</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.xinetd.org"><code class="systemitem">xinetd</code></a> — La home page del progetto, con esempi di file di configurazione, un elenco completo di caratteristiche ed una FAQ informativa.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">An-Unofficial-Xinetd-Tutorial</a> — Un tutorial che discute diverse modalità per ottimizzare i file di configurazione di <code class="systemitem">xinetd</code> predefiniti, per specifici obbiettivi di sicurezza.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Indietro</strong>3.6.5. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Avanti</strong>3.6.5.3. Libri</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Indietro</strong>3.6.5. Ulteriori risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Avanti</strong>3.6.5.3. Libri</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
index 9238e1e..dc6695a 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.2. Opzioni per il controllo d'accesso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.2. Opzioni per il controllo d'accesso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. Opzioni di Binding e di Redirection" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" 
 href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">3.6.4.3.2. Opzioni per il controllo d'accesso</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. Opzioni di Binding e di Redirection" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" 
 href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.2. Opzioni per il controllo d'accesso</h5></div></div></div><div class="para">
 					Gli utenti dei servizi di <code class="systemitem">xinetd</code> possono scegliere di usare regole d'accesso basate su TCP Wrapper, sui file di configurazione di <code class="systemitem">xinetd</code> o su una combinazione di entrambi. Per maggiori informazioni sui file di controllo d'accesso basati su TCP Wrapper, fare riferimento alla <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">Sezione 3.6.2, «File di configurazione di TCP Wrapper»</a>.
 				</div><div class="para">
 					Questa sezione spiega l'uso di <code class="systemitem">xinetd</code> per controllare l'accesso ai servizi.
@@ -57,4 +56,4 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							Il demone <code class="systemitem">xinetd</code> controlla le proprie regole d'accesso sia per il servizio di <code class="systemitem">xinetd</code> sia per il servizio richiesto. Se esiste una regola di divieto, la connessione viene scartata. Altrimenti, <code class="systemitem">xinetd</code> avvia una istanza del servizio e passa il controllo della connessione al servizio.
 						</div></li></ol></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						Occorre prestare una certa attenzione ad utilizzare controlli d'accesso di TCP Wrapper in combinazione con i controlli di <code class="systemitem">xinetd</code>. Effetti indesiderati possono verificarsi in caso di errate configurazioni.
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong>3.6.4.3. Modificare i file di configurazione di x...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong>3.6.4.3.3. Opzioni di Binding e di Redirection</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Indietro</strong>3.6.4.3. Modificare i file di configurazione di x...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Avanti</strong>3.6.4.3.3. Opzioni di Binding e di Redirection</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
index 16cc6cf..7918c85 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.3. Opzioni di Binding e di Redirection</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.3. Opzioni di Binding e di Redirection</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. Opzioni per il controllo d'accesso" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. Opzioni per gestire le risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedo
 raproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">3.6.4.3.3. Opzioni di Binding e di Redirection</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. Opzioni per il controllo d'accesso" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. Opzioni per gestire le risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedo
 raproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.3. Opzioni di Binding e di Redirection</h5></div></div></div><div class="para">
 					I file di configurazione dei servizi di <code class="systemitem">xinetd</code>, supportano il collegamento del servizio con un indirizzo IP e la redirezione verso altri indirizzi IP, hostname o porte.
 				</div><div class="para">
 					Il collegamento è controllato con l'opzione <code class="option">bind</code> nei file di configurazione dei servizi e serve a collegare il servizio ad un indirizzo IP nel sistema. Con tale opzione, solo gli host con richieste dirette all'IP specificato possono accedere al servizio. Si può usare questo metodo per collegare p.e. diversi servizi su differenti schede di rete.
@@ -34,4 +33,4 @@
 					Le opzioni <code class="option">bind</code> e <code class="option">redirect</code> assicurano che il servizio Telnet sulla macchina sia collegato all'indirizzo IP esterno <code class="systemitem">123.123.123.123</code>, verso Internet. Inoltre, ogni richiesta di servizio Telnet inviata all'indirizzo <code class="systemitem">123.123.123.123</code>, viene rediretta, attraverso una seconda scheda di rete, all'indirizzo IP interno <code class="systemitem">10.0.1.13</code> a cui possono accedere soltanto il firewall e i sistemi interni. Il firewall quindi gestisce la comunicazione tra i due sistemi, e cosa importante, in maniera trasparente al sistema richiedente che ritiene di comunicare con <code class="systemitem">123.123.123.123</code>, quando in realtà è connesso con una macchina differente.
 				</div><div class="para">
 					Questa caratteristica è particolarmente utile per quegli utenti con connessioni a banda larga e con un solo indirizzo IP. Quando si usa NAT (Network Address Translation), i sistemi dietro al gateway che usano solo indirizzi IP interni, non sono disponibili dall'esterno. Comunque, se certi servizi controllati da <code class="systemitem">xinetd</code> vengono configurati con le opzioni <code class="option">bind</code> e <code class="option">redirect</code>, il gateway può agire da proxy tra i sistemi esterni ed una macchina interna configurata per fornire un servizio. Inoltre, le varie opzioni di log e di controllo d'accesso di <code class="systemitem">xinetd</code> sono disponibili per fornire ulteriore protezione al sistema.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Indietro</strong>3.6.4.3.2. Opzioni per il controllo d'accesso</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Avanti</strong>3.6.4.3.4. Opzioni per gestire le risorse</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Indietro</strong>3.6.4.3.2. Opzioni per il controllo d'accesso</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Avanti</strong>3.6.4.3.4. Opzioni per gestire le risorse</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
index 81d9d55..3b77589 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.4. Opzioni per gestire le risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.4. Opzioni per gestire le risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. Opzioni di Binding e di Redirection" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="C
 ommon_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">3.6.4.3.4. Opzioni per gestire le risorse</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. Opzioni di Binding e di Redirection" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="C
 ommon_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.4. Opzioni per gestire le risorse</h5></div></div></div><div class="para">
 					Il demone <code class="systemitem">xinetd</code> può creare una protezione di base contro attacchi tipo DoS (Denial of Service). Di seguito si riporta un elenco di direttive che aiutano a limitare i rischi di tali attacchi:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">per_source</code> — Definisce il numero massimo di istanze di un servizio, per indirizzo IP ricevente. Accetta solo interi e si può usare sia nel file <code class="filename">xinetd.conf</code> sia nei file di configurazione dei servizi, nella cartella <code class="filename">xinetd.d/</code>.
@@ -19,4 +18,4 @@
 							Il carico medio è una misura (grossolana) del numero dei processi attivi in un dato momento. Per maggiori informazioni sul carico medio di una CPU, vedere le pagine man relative ai comandi <code class="command">uptime</code>, <code class="command">who</code> e <code class="command">procinfo</code>.
 						</div></li></ul></div><div class="para">
 					Esistono anche altre opzioni per la gestione delle risorse. Per maggiori informazioni, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong>3.6.4.3.3. Opzioni di Binding e di Redirection</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong>3.6.5. Ulteriori risorse</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Indietro</strong>3.6.4.3.3. Opzioni di Binding e di Redirection</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Avanti</strong>3.6.5. Ulteriori risorse</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
index c15490a..ec50917 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
@@ -1,18 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.2. Minacce alla sicurezza di rete</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.2. Minacce alla sicurezza di rete</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. Minacce alla sicurezza di rete</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class=
 "docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.2. Minacce alla sicurezza di rete</h3></div></div></div><div class="para">
 			Pratiche scorrette quando si configurano i seguenti aspetti di rete, aumentano il rischio di un attacco.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.2.2.1. Architetture non sicure</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.2.1. Architetture non sicure</h4></div></div></div><div class="para">
 				Una rete non correttamente configurata è il punto d'accesso principale per utenti non autorizzati. Una rete locale fidata ed <span class="emphasis"><em>aperta</em></span> verso una rete altamente insicura come Internet, è vulnerabile come un'abitazione con una porta socchiusa in un quartiere a rischio — non è detto che succeda qualcosa, ma qualcuno potrebbe approfittare <span class="emphasis"><em>eventualmente</em></span> della ingenuità.
-			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.2.2.1.1. Reti broadcast</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.1. Reti broadcast</h5></div></div></div><div class="para">
 					Spesso gli amministratori di sistema trascurano, nei loro schemi di sicurezza, l'importanza dei dispositivi di rete. Semplici dispositivi come hub e router si basano sul principio di broadcast; cioè, quando un nodo trasmette un pacchetto ad un'altro nodo della rete, l'hub o il router invia in broadcast il pacchetto finchè il nodo destinatario non riceve e analizza il pacchetto. Questo metodo rende particolarmente vulnerabile <em class="firstterm">ARP</em> (Address Resolution Protocol) o <em class="firstterm">MAC</em> (Media Access Control) all'address spoofing da parte di intrusi sia esterni sia interni.
-				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.2.2.1.2. Server centralizzati</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.2. Server centralizzati</h5></div></div></div><div class="para">
 					Un'altra potenziale trappola è l'uso di sistemi centralizzati. Un modo comunemente usato da molte aziende, per il contenimento dei costi, è quello di concentrare tutti i servizi su una singola macchina molto potente. Ciò può risultare conveniente, perchè facilita la gestione e riduce i costi di gestione, rispetto a configurazioni con server multipli. Tuttavia, un server centralizzato introduce un unico punto di rottura: se il server viene compromesso, ciò può portare all'inutilizzo completo della rete o peggio ancora, alla manomissione o sottrazione di dati. In queste situazioni, un server centrale diventa una porta aperta che permette di accedere all'intera rete.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong>1.2. Attaccanti e Vulnerabilità</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong>1.2.3. Minacce alla sicurezza server</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Indietro</strong>1.2. Attaccanti e Vulnerabilità</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Avanti</strong>1.2.3. Minacce alla sicurezza server</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
index 3ac6e39..66b5903 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3. Minacce alla sicurezza server</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3. Minacce alla sicurezza server</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. Minacce alla sicurezza di rete" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. Servizi privi di patch" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /><
 /a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. Minacce alla sicurezza server</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. Minacce alla sicurezza di rete" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. Servizi privi di patch" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /><
 /a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.3. Minacce alla sicurezza server</h3></div></div></div><div class="para">
 			La sicurezza server è tanto importante quanto la sicurezza di rete, in quanto un server spesso gestisce moltissime informazioni vitali per un'organizzazione. Se un server viene compromesso, tutto il suo contenuto può diventare accessibile al cracker che può manometterlo o rubarlo. Le seguenti sezioni descrivono alcuni dei principali problemi.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.2.3.1. Servizi non usati e porte aperte</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.1. Servizi non usati e porte aperte</h4></div></div></div><div class="para">
 				Una installazione completa di Fedora comprende più di mille applicazioni e librerie. Comunque, molti amministratori di server non scelgono di installare tutti i pacchetti presenti nella distribuzione, preferendo invece una installazione di base con diverse applicazioni server.
 			</div><div class="para">
 				Una pratica comune a molti amministratori, è installare il sistema operativo senza prestare attenzione a quali programmi vengono effetivamente installati. Ciò può causare futuri problemi, perchè si installano servizi non necessari, configurati con impostazioni predefinite ed eventualmente in esecuzione. Il risultato è di trovarsi con servizi non richiesti come Telnet, DHCP o DNS, in esecuzione su un server o workstation a insaputa dell'amministratore, che possono causare traffico indesiderato verso il server o peggio, una potenziale breccia nel sistema per i cracker. Fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security.html">Sezione 3.2, «Server Security»</a>, per informazioni su come chiudere le porte e disabilitare i servizi non utilizzati.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong>1.2.2. Minacce alla sicurezza di rete</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong>1.2.3.2. Servizi privi di patch</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Indietro</strong>1.2.2. Minacce alla sicurezza di rete</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Avanti</strong>1.2.3.2. Servizi privi di patch</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
index 6683626..2a3ccb7 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4. Minacce alla sicurezza di workstation e PC di casa</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4. Minacce alla sicurezza di workstation e PC di casa</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. Servizi intrinsecamente insicuri" /><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. Applicazioni client vulnerabili" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. Minacce alla sicurezza di workstation e PC di casa</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. Attaccanti e Vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. Servizi intrinsecamente insicuri" /><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. Applicazioni client vulnerabili" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.4. Minacce alla sicurezza di workstation e PC di casa</h3></div></div></div><div class="para">
 			Workstation e PC non sono così frequentemente prede di attacchi come le reti o i server, ma siccome spesso contengono dati sensibili, come i dati relativi a carte di credito, essi possono diventare un obbiettivo dei cracker. Le workstation possono anche essere coinvolte ed usate, a insaputa dell'utente, come macchine "slave" per attacchi coordinati. Per queste ragioni, conoscere le vulnerabilità di workstation può evitare agli utenti la reinstallazione del sistema operativo o peggio, il difficile recupero dei dati trafugati.
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.2.4.1. Password inadeguate</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.1. Password inadeguate</h4></div></div></div><div class="para">
 				Cattive password sono uno dei modi più semplici per agevolare ad un attaccante, l'accesso al sistema. Per saperne di più su come evitare di creare inutili falle con le password, fare riferimento alla <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">Sezione 3.1.3, «Protezione delle password»</a>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Indietro</strong>1.2.3.4. Servizi intrinsecamente insicuri </a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Avanti</strong>1.2.4.2. Applicazioni client vulnerabili</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Indietro</strong>1.2.3.4. Servizi intrinsecamente insicuri </a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Avanti</strong>1.2.4.2. Applicazioni client vulnerabili</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
index a5b4f06..abffcbd 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
@@ -1,21 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2. Attaccanti e Vulnerabilità</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2. Attaccanti e Vulnerabilità</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. Minacce alla sicurezza di rete" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. Attaccanti e Vulnerabilità</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. Minacce alla sicurezza di rete" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.2. Attaccanti e Vulnerabilità</h2></div></div></div><div class="para">
 		Per pianificare ed implementare una buona strategia di sicurezza, occorre conoscere i motivi che determinano, attaccanti motivati, ad avviare una intrusione nel sistema. Ma prima di affrontare questi motivi, bisogna introdurre la terminologia usata per identificare un attaccante.
-	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. Una breve storia degli Hacker</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.1. Una breve storia degli Hacker</h3></div></div></div><div class="para">
 			Il significato moderno della parola <em class="firstterm">hacker</em>, risale al 1960 ed al Tech Model Railroad Club del Massachusetts Institute of Technology (MIT), dove i membri si dilettavano a realizzare trenini elettrici, ricchi di dettagli e in diverse scale. <em class="firstterm">Hacker</em> era usato per indicare i membri del club che scoprivano un trucco o una ingegnosa scorciatoia per risolvere un problema.
 		</div><div class="para">
 			Il termine hacker da allora è stato usato per descrivere sia gli appassionati di computer che i programmatori geniali. Una caratteristica che accomuna molti hacker è la curiosità di scoprire i dettagli di come funzionano i computer e le reti, senza una particolare motivazione ulteriore. Gli sviluppatori del software open source, spesso si considerano degli hacker, ed usano la parola hacker in senso di rispetto.
 		</div><div class="para">
 			Solitamente, gli hacker seguono una forma di <em class="firstterm">etica hacker</em>, in cui è essenziale la ricerca e la conoscenza di informazione, e la condivisione di questa conoscenza con la community è uno dei doveri di ogni hacker. Con questa motivazione, spesso capita di sentire di sfide lanciate da hacker ai sistemi di sicurezza di computer di istituzioni universitarie. Per questo motivo, la stampa usa spesso il termine hacker, per indicare chiunque tenti di accedere illecitamente ai sistemi ed alla rete con intenzioni illecite, maliziose o criminali. In realtà la terminologia esatta per questo tipo di individuo è <em class="firstterm">cracker</em> — un termine appositamente creato dagli hacker, a metà degli anni '80, per ben differenziare le due comunità.
-		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.2.1.1. Tonalità di grigio</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.1.1. Tonalità di grigio</h4></div></div></div><div class="para">
 				Negli Stati Uniti, si distinguono sostanzialmente tre tipi di gruppi che trovano e analizzano le vulnerabilità nei sistemi e nella rete. Questi gruppi sono spessso individuati dal colore del cappello che "indossano" quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando.
 			</div><div class="para">
 				Chi porta un cappello di colore bianco o un <em class="firstterm">white hat hacker</em>, verifica le rete ed i sistemi valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker testa la sicurezza del sistema tentando di crackare il proprio sistema o quello di un cliente che lo ha appositamente chiamato. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker.
@@ -27,4 +26,4 @@
 				Si può dire che un gray hat hacker segua un'altra etica hacker, secondo cui sarebbe lecito intrufolarsi nei sistemi, a patto di non commettere danni o carpire dati sensibili. Si potrebbe obbiettare, comunque, che l'atto di intaccare un sistema è di per sè eticamente scorretto (n.d.t. oltre che legalmente perseguibile).
 			</div><div class="para">
 				Qualunque sia l'intenzione di un intrusore, importante è conoscere le debolezze sfruttate dal cracker. Nella parte restante di questo capitolo ci si focalizzerà su questi aspetti.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Indietro</strong>Capitolo 1. Panoramica sulla Sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Avanti</strong>1.2.2. Minacce alla sicurezza di rete</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Indietro</strong>Capitolo 1. Panoramica sulla Sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Avanti</strong>1.2.2. Minacce alla sicurezza di rete</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
index de35942..1824e7f 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.6. Attivare il servizio IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.6. Attivare il servizio IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. Salvare le impostazioni" /><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Usare IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">3.8.2.6. Attivare il servizio IPTables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. Salvare le impostazioni" /><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Usare IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.6. Attivare il servizio IPTables</h4></div></div></div><div class="para">
 				Le regole del firewall sono attive solo se <code class="command">iptables</code> è in esecuzione. Per avviare manualmente il servizio, usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
 				Per far sì che <code class="command">iptables</code> si avvii al boot, usare il seguente comando:
-			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Indietro</strong>3.8.2.5. Salvare le impostazioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Avanti</strong>3.8.3. Usare IPTables</a></li></ul></body></html>
+			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Indietro</strong>3.8.2.5. Salvare le impostazioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Avanti</strong>3.8.3. Usare IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
index 438300f..16f9130 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.2. Abilitare e disabilitare il firewall</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.2. Abilitare e disabilitare il firewall</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. Servizi fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">3.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. Servizi fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.2. Abilitare e disabilitare il firewall</h4></div></div></div><div class="para">
 				Selezionare una delle seguenti opzioni per il firewall:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="guilabel"><strong>Disabilitato</strong></span> — Questa opzione consente il completo accesso al sistema, privando il sistema di ogni controllo di sicurezza. Usare questa impostazione soltanto se il sistema si trova in una rete sicura (senza connessione ad Internet), o se si configura un firewall personalizzato, utilizzando lo strumento da linea di comando <code class="command">iptables</code>.
@@ -17,4 +16,4 @@
 						<span class="guilabel"><strong>Abilitato</strong></span> — Questa opzione configura il sistema a rifiutare le richieste di connessioni in ingresso, ossia tutte quelle connessioni provenienti dall'esterno che non corrispondono a richieste effettuate dal sistema, come repliche DNS o richieste DHCP. Se occorre autorizzare l'accesso a servizi in esecuzione sulla macchina, essi possono essere impostati nel firewall.
 					</div><div class="para">
 						Se il sistema è collegato ad Internet ma non esegue alcun server, questa opzione è la scelta più sicura.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong>3.8.2. Configurazione di un firewall di base</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong>3.8.2.3. Servizi fidati</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Indietro</strong>3.8.2. Configurazione di un firewall di base</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Avanti</strong>3.8.2.3. Servizi fidati</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
index e61c171..2bad64c 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.4. Altre porte</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.4. Altre porte</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. Servizi fidati" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. Salvare le impostazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">3.8.2.4. Altre porte</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. Servizi fidati" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. Salvare le impostazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.4. Altre porte</h4></div></div></div><div class="para">
 				Lo strumento di <span class="application"><strong>Amministrazione Firewall</strong></span> include una sezione <span class="guilabel"><strong>Altre porte</strong></span> per impostare in <code class="command">iptables</code> i numeri delle porte IP fidate. Per esempio, per permettere ad IRC ed IPP (Internet Printing Protocol) di superare le regole del firewall, aggiungere quanto segue alla sezione <span class="guilabel"><strong>Altre porte</strong></span>:
 			</div><div class="para">
 				<code class="computeroutput">194:tcp,631:tcp</code>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Indietro</strong>3.8.2.3. Servizi fidati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Avanti</strong>3.8.2.5. Salvare le impostazioni</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Indietro</strong>3.8.2.3. Servizi fidati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Avanti</strong>3.8.2.5. Salvare le impostazioni</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
index 0b0fdae..76760e2 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.5. Salvare le impostazioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.5. Salvare le impostazioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. Altre porte" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. Attivare il servizio IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">3.8.2.5. Salvare le impostazioni</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. Altre porte" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. Attivare il servizio IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.5. Salvare le impostazioni</h4></div></div></div><div class="para">
 				Premere il pulsante <span class="guibutton"><strong>OK</strong></span> per salvare i cambiamenti apportati al firewall. Se è stato selezionato <span class="guilabel"><strong>Abilita firewall</strong></span>, le opzioni selezionate verranno tradotte in comandi <code class="command">iptables</code> e salvate nel file <code class="filename">/etc/sysconfig/iptables</code>. Immediatamente dopo il salvataggio, viene ri-avviato automaticamente il servizio <code class="command">iptables</code> in modo da rendere immediate le modifiche apportate al firewall. Se invece è stato selezionato <span class="guilabel"><strong>Disabilita firewall</strong></span>, il file <code class="filename">/etc/sysconfig/iptables</code> viene eliminato ed il servizio <code class="command">iptables</code> immediatamente interrotto.
 			</div><div class="para">
 				Comunque, le varie impostazioni vengono salvate anche nel file <code class="filename">/etc/sysconfig/system-config-firewall</code>, usato dal sistema al successivo riavvio dell'applicazione per il regolare ripristino delle impostazioni. Si raccomanda di non modificare direttamente questo file.
 			</div><div class="para">
 				Anche se il filrewall viene avviato immediatamente, il servizio <code class="command">iptables</code> non è configurato per avviarsi automaticamente al boot. Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html">Sezione 3.8.2.6, «Attivare il servizio IPTables»</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Indietro</strong>3.8.2.4. Altre porte</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Avanti</strong>3.8.2.6. Attivare il servizio IPTables</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Indietro</strong>3.8.2.4. Altre porte</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Avanti</strong>3.8.2.6. Attivare il servizio IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
index b025af2..8742cd5 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.3. Servizi fidati</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.3. Servizi fidati</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. Abilitare e disabilitare il firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. Altre porte" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Doc
 umentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">3.8.2.3. Servizi fidati</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. Abilitare e disabilitare il firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. Altre porte" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Doc
 umentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.3. Servizi fidati</h4></div></div></div><div class="para">
 				Abilitando le opzioni nella lista <span class="guilabel"><strong>Servizi fidati</strong></span>, si autorizza il servizio a passare attraverso (bypass) il firewall.
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
 							Il protocollo HTTP è usato da Apache (e da altri server web) per servire pagine web. Se si intende rendere pubblico il proprio server web, abilitare la check-box relativa. Non occorre abilitare questa opzione per visualizzare pagine web sul server locale o per lo sviluppo di pagine web. Questo servizio richiede che sia installato il pacchetto <code class="filename">httpd</code>.
 						</div><div class="para">
 							L'abilitazione di <span class="guilabel"><strong>WWW (HTTP)</strong></span> non apre una porta per il servizio HTTPS, la versione SSL di HTTP. Se è necessario questo servizio, abilitare la check-box relativa al server <span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span>.
@@ -25,4 +24,4 @@
 							NFS (Network File System) è un protocollo di condivisione file usato comunemente sui sistemi *NIX. La versione 4 di questo protocollo è più sicuro dei suoi predecessori. Se si desidera condividere i propri file o cartelle con altri utenti della rete, abilitare questa check-box.
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
 							Samba è una implementazione del protocollo di rete proprietario, SMB. Se si desidera condividere file, cartelle o stampanti locali con macchine microsoft windows, abilitare questa check-box.
-						</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Indietro</strong>3.8.2.2. Abilitare e disabilitare il firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Avanti</strong>3.8.2.4. Altre porte</a></li></ul></body></html>
+						</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Indietro</strong>3.8.2.2. Abilitare e disabilitare il firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Avanti</strong>3.8.2.4. Altre porte</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html
index 69b5bcd..70f1261 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2. Perchè è importante?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2. Perchè è importante?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. Sicurezza fisica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="cha
 p-Security_Guide-Basic_Hardening.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. Perchè è importante?</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. Sicurezza fisica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="cha
 p-Security_Guide-Basic_Hardening.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.2. Perchè è importante?</h2></div></div></div><div class="para">
 			I principi generali della NSA rappresentano una panoramica sulle migliori procedure di sicurezza. Ci sono articoli di questo elenco che probabilmente non verranno utilizzati da tutti e ci sono elementi mancanti che dovrebbero essere sottolineato come best practice. Ulteriori informazioni su queste e altre idee verranno spiegate in seguito.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Basic_Hardening.html"><strong>Indietro</strong>Capitolo 2. Guida base all'hardening</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Avanti</strong>2.3. Sicurezza fisica</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Basic_Hardening.html"><strong>Indietro</strong>Capitolo 2. Guida base all'hardening</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Avanti</strong>2.3. Sicurezza fisica</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html
index b42f516..4c248fd 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9. NTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9. NTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. Servizi" /><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_
 Guide-Basic_Hardening-Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. Servizi" /><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_
 Guide-Basic_Hardening-Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.9. NTP</h2></div></div></div><div class="para">
 			Il Network Time Protocol o <em class="firstterm">NTP</em> mantiene sincronizzata l'ora sui sistemi. L'ora è un pezzo molto importante per la sicurezza e dovrebbe essere mantenuta più precisamente possibile. L'ora è utilizzata nei file di log, i timestamp e nella crittografia. Se qualcuno è in grado di controllare le impostazioni dell'orario allora sarà anche in grado di ricreare un'irruzione che è molto più difficile.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Indietro</strong>2.8. Servizi</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong>Capitolo 3. Proteggere la rete locale</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Indietro</strong>2.8. Servizi</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Avanti</strong>Capitolo 3. Proteggere la rete locale</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html
index 2852756..1128a4c 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.2. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.2. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. Mantenere il software aggiornato" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Gu
 ide-Basic_Hardening-Networking.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. Mantenere il software aggiornato" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Gu
 ide-Basic_Hardening-Networking.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.2. IPv6</h3></div></div></div><div class="para">
 				IPv6 è il protocollo Internet più recente che mira a risolvere il deficit quantitativo degli indirizzi IPv4. E, sebbene non ci siano rischi per la sicurezza direttamente associati con il nuovo protocollo, ci sono alcune cose da capire prima di utilizzare questa nuova tecnologia.
 			</div><div class="para">
 				Molti amministratori di sistema hanno familiarità con IPv4 e i work-around che sono stati messi in atto per farlo lavorare. Uno di questi è la traduzione dell'indirizzo di rete o <em class="firstterm">NAT</em> . NAT è tradizionalmente utilizzato per mantenere al minimo il numero di indirizzi IP pubblici necessari quando si imposta una rete locale. Non tutti i sistemi su queste reti richiedono indirizzi IP pubblici ed indirizzi preziosi possono essere salvati mediante l'attuazione di questa tecnologia. Ci sono alcune caratteristiche di sicurezza che rappresentano effetti collaterali di NAT; il più grande dei quali è che il traffico in uscita non è permesso senza il port forwarding attraverso il router. Poiché IPv6 risolve il problema dell'indirizzamento, non c'è più la necessità di utilizzare NAT. Ogni cosa può avere un indirizzo IP pubblico e, in senso lato, non tutto è pubblicamente instradabile su Internet quando si stabiliscono connessioni fisiche e logich
 e.
@@ -15,4 +14,4 @@
 				Un'altra cosa di cui preoccuparsi è come il software di sicurezza si occupa di questo nuovo protocollo. <span class="application"><strong>iptables</strong></span> non sa o non capisce l'IPv6 e quindi ne ignora tutti i pacchetti. Ciò significa che se la rete sta utilizzando IPv6 e non è stato attivato <span class="application"><strong>ip6tables</strong></span> allora si lascia una porta al sistema aperto al mondo.
 			</div><div class="para">
 				L'utilizzo di IPv6 non è pericoloso fino a quando se ne conoscono e se ne capiscono i cambiamenti che il software del sistema ha subìto per rendere possibile l'utilizzo di questo nuovo protocollo di rete.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Indietro</strong>2.6. Networking</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Avanti</strong>2.7. Mantenere il software aggiornato</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Indietro</strong>2.6. Networking</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Avanti</strong>2.7. Mantenere il software aggiornato</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html
index 0a1ef71..764ffa9 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6. Networking</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6. Networking</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. Cos'altro posso fare?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Networking">2.6. Networking</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. Cos'altro posso fare?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.6. Networking</h2></div></div></div><div class="para">
 			La connessione di rete del computer è il gateway verso il sistema. I file e il tempo d'elaborazione potrebbero essere a disposizione di chiunque si colleghi con successo al sistema tramite la connessione di rete se le altre garanzie non sono state implementate. Uno dei modi principali per mantenere il controllo del sistema è in primo luogo quello di evitare che gli aggressori possano accedere al sistema.
-		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.1. iptables</h3></div></div></div><div class="para">
 				<span class="application"><strong>iptables</strong></span> è oggi il software firewall più utilizzato sui sistemi Linux. Questo programma intercetta i pacchetti in entrata al computer attraverso la connessione di rete e li filtra in base alle regole specificate. Ulteriori informazioni possono essere trovate su <a class="xref" href="sect-Security_Guide-IPTables.html">Sezione 3.9, «IPTables»</a>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Indietro</strong>2.5. Cos'altro posso fare?</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Avanti</strong>2.6.2. IPv6</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Indietro</strong>2.5. Cos'altro posso fare?</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Avanti</strong>2.6.2. IPv6</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html
index 8087477..c192766 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5. Cos'altro posso fare?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5. Cos'altro posso fare?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. Perchè è importante" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accessk
 ey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. Cos'altro posso fare?</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. Perchè è importante" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. Networking" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accessk
 ey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.5. Cos'altro posso fare?</h2></div></div></div><div class="para">
 			Fin da Fedora 9, la crittografia LUKS è stata supportata in modo nativo per proteggere i dati memorizzati in una partizione criptata LUKS. Quando si installa Fedora 9, selezionare la casella per crittografare il file system quando si imposta il file system. Criptando la partizione root e la <code class="filename">/home</code> (o la partizione singola / se si accetta il file system predefinito), gli attaccanti usano una sorgente esterna o l'avvio in modalità utente singolo. Naturalmente si utilizza una passphrase per proteggere i dati.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Indietro</strong>2.4. Perchè è importante</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Avanti</strong>2.6. Networking</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Indietro</strong>2.4. Perchè è importante</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>Avanti</strong>2.6. Networking</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html
index 3d1cfd7..d4eb242 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4. Perchè è importante</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4. Perchè è importante</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. Sicurezza fisica" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. Cos'altro posso fare?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. Perchè è importante</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. Sicurezza fisica" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. Cos'altro posso fare?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.4. Perchè è importante</h2></div></div></div><div class="para">
 			Un attaccante può prendere il controllo completo del tuo sistema eseguendo il boot da una sorgente esterna. Eseguendo il boot da una sorgente esterna (p.e. un live CD Linux) molte delle impostazioni di sicurezza vengono superate. Se l'attaccante può modificare le impostazioni di GRUB può eseguire il boot in modalità utente singolo che permette l'accesso amministrativo al sistema.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Indietro</strong>2.3. Sicurezza fisica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Avanti</strong>2.5. Cos'altro posso fare?</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>Indietro</strong>2.3. Sicurezza fisica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>Avanti</strong>2.5. Cos'altro posso fare?</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html
index f3b66e9..fbb976b 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3. Sicurezza fisica</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3. Sicurezza fisica</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. Perchè è importante?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. Perchè è importante" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul clas
 s="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. Sicurezza fisica</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. Perchè è importante?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. Perchè è importante" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul clas
 s="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.3. Sicurezza fisica</h2></div></div></div><div class="para">
 			La sicurezza fisica di un sistema è di estrema importanza. Molti dei suggerimenti dati qui non proteggono se l'attaccante ha accesso fisico al tuo sistema.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Questa sezione contiene informazioni riguardo GRUB Legacy e non sono valide per il rilascio attuale (conosciuto anche come GRUB2). Fedora 16 e versioni successive non usano GRUB Legacy così molti dei comandi non funzioneranno.
 			</div></div></div><div class="para">
 			Configurare il BIOS per disabilitare l'avvio da CD/DVD, floppy e dispositivo esterno, ed impostare una password per proteggerli. Poi impostare una password per il bootloader GRUB. Generare una password hash usando il comando <code class="command">/sbin/grub-md5-crypt</code>. Aggiungere l'hash alla prima linea del <code class="command">/etc/grub.conf</code> usando <code class="command">password --md5 'passwordhash'</code>. Questo impedisce agli utenti di usare la modalità single user o cambiare le impostazioni.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Indietro</strong>2.2. Perchè è importante?</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Avanti</strong>2.4. Perchè è importante</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>Indietro</strong>2.2. Perchè è importante?</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>Avanti</strong>2.4. Perchè è importante</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html
index bbc3462..47d18fa 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8. Servizi</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8. Servizi</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. Mantenere il software aggiornato" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide
 -Basic_Hardening-Up_to_date.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Services">2.8. Servizi</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. Mantenere il software aggiornato" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide
 -Basic_Hardening-Up_to_date.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.8. Servizi</h2></div></div></div><div class="para">
 			I servizi in Linux sono programmi che vengono eseguiti come demoni in background. E 'importante controllare questi programmi regolarmente per determinare se bisogna tenerli in esecuzione. Molti demoni aprono le porte di rete al fine di ascoltare le chiamate. Mantenere aperte porte non necessarie può danneggiare la sicurezza complessiva del sistema. Una falla di sicurezza sconosciuta in un software è in grado di dare il via libera ad un hacker all'interno del sistema senza una buona ragione.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Indietro</strong>2.7. Mantenere il software aggiornato</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Avanti</strong>2.9. NTP</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>Indietro</strong>2.7. Mantenere il software aggiornato</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>Avanti</strong>2.9. NTP</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html
index d4708f2..ecd76fc 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7. Mantenere il software aggiornato</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7. Mantenere il software aggiornato</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. Servizi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Harde
 ning-Networking-IPv6.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. Mantenere il software aggiornato</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. Servizi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Harde
 ning-Networking-IPv6.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.7. Mantenere il software aggiornato</h2></div></div></div><div class="para">
 			Il software viene patchato tutti i giorni. Alcuni di questi aggiornamenti risolvono i problemi di sicurezza che sono stati identificati dagli sviluppatori. Quando queste diventano disponibili è importante che vengano applicate al sistema appena possibile. Uno dei modi più semplici per gestire gli aggiornamenti per il sistema è quello di usare <span class="application"><strong>yum</strong></span>. Un plugin speciale è disponibile per consentire solo aggiornamenti di sicurezza ignorando correzioni di bug e miglioramenti. Questo plugin è descritto meglio su <a class="xref" href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">Sezione 8.1, «Plugin YUM»</a> .
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Indietro</strong>2.6.2. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Avanti</strong>2.8. Servizi</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>Indietro</strong>2.6.2. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>Avanti</strong>2.8. Servizi</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
index 47e2fd3..24ddd38 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>8.2. Usare yum-plugin-security</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>8.2. Usare yum-plugin-security</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-CVE.html" title="Capitolo 8. Common Vulnerabilities and Exposures" /><link rel="prev" href="chap-Security_Guide-CVE.html" title="Capitolo 8. Common Vulnerabilities and Exposures" /><link rel="next" href="chap-Security_Guide-References.html" title="Capitolo 9. Riferimenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE
 .html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. Usare yum-plugin-security </h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-CVE.html" title="Capitolo 8. Common Vulnerabilities and Exposures" /><link rel="prev" href="chap-Security_Guide-CVE.html" title="Capitolo 8. Common Vulnerabilities and Exposures" /><link rel="next" href="chap-Security_Guide-References.html" title="Capitolo 9. Riferimenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE
 .html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.2. Usare yum-plugin-security </h2></div></div></div><div class="para">
 			Il principale comando di questo plugin è <code class="command">yum list-sec</code>. E' molto simile a <code class="command">yum check-update</code> con la differenza che elenca anche l'ID di Red Hat dell'avviso ed il tipo di ciascun aggiornamento come “enhancement” (miglioramento), “bugfix” (risoluzione) o “security” (sicurezza):
 		</div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
@@ -42,4 +41,4 @@
 			Maggiori informazioni su queste nuove capacità sono presenti nelle pagine man(8) del pacchetto <span class="package">yum-plugin-security</span>.
 		</div><div class="para">
 			Per maggiori informazioni sugli aggiornamenti di sicurezza in Fedora, si prega di visitare la pagina Fedora Security al seguente link <a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>Indietro</strong>Capitolo 8. Common Vulnerabilities and Exposures</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Avanti</strong>Capitolo 9. Riferimenti</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>Indietro</strong>Capitolo 8. Common Vulnerabilities and Exposures</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Avanti</strong>Capitolo 9. Riferimenti</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
index a2074a2..0e7455a 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.2. Opzioni di Comando</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.2. Opzioni di Comando</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. Opzioni di Parametro" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">3.9.2.2. Opzioni di Comando</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. Opzioni di Parametro" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.2. Opzioni di Comando</h4></div></div></div><div class="para">
 				Le opzioni di comando indicano ad <code class="command">iptables</code> di eseguire un'azione. In un comando <code class="command">iptables</code> è permesso specificare solo una opzione di comando e, ad eccezione di help, deve essere espressa in caratteri maiuscoli.
 			</div><div class="para">
 				Le opzioni di comando di <code class="command">iptables</code>, sono:
@@ -45,4 +44,4 @@
 						<code class="option">-X</code> — Elimina una catena precedentemente creata. Non è possibile eliminare le catene predefinite.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-Z</code>·— Imposta a zero, in tutte le catene di una tabella, i contatori di byte e di pacchetti.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong>3.9.2. Opzioni di comando di IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong>3.9.2.3. Opzioni di Parametro</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Indietro</strong>3.9.2. Opzioni di comando di IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Avanti</strong>3.9.2.3. Opzioni di Parametro</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
index a32de24..4afc51d 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4. Match Option</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4. Match Option</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. Opzioni di Parametro" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. Protocollo UDP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">3.9.2.4. Match Option</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. Opzioni di Parametro" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. Protocollo UDP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.4. Match Option</h4></div></div></div><div class="para">
 				Per vari protocolli di rete esistono delle match option (o opzioni di corrispondenza), configurabili per creare regole per protocolli specifici. Per usare queste opzioni occorre specificare il tipo di protocollo nel comando <code class="command">iptables</code>. Per esempio, <code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> applica le opzioni al protocollo specificato. Notare che è possibile usare anche l'ID di protocollo. Per esempio, le due regole seguenti hanno lo stesso significato:
 			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
 				Le definizioni dei vari servizi si trovano nel file <code class="filename">/etc/services</code>. Per ragioni di leggibilità, si raccomanda di usare il nome invece del numero di porta del servizio corripondente.
@@ -18,7 +17,7 @@
 [root at myServer ~]# chmod 0644 /etc/services
 [root at myServer ~]# chattr +i /etc/services</pre><div class="para">
 					Ciò impedisce di rinominare, eliminare o di creare collegamenti al file.
-				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">3.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.1. Protocollo TCP</h5></div></div></div><div class="para">
 					Queste sono le opzioni disponibili per il protocollo TCP (<code class="option">-p tcp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — Specifica il numero di porta di destinazione.
@@ -68,4 +67,4 @@
 							Usare il carattere punto esclamativo (<code class="option">!</code>) dopo l'opzione<code class="option">--tcp-flags</code> per invertire l'effetto della regola.
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">--tcp-option</code> — Applica la regola se è impostata l'opzione tcp. La regola può anche essere invertita usando il punto esclamativo (<code class="option">!</code>).
-						</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong>3.9.2.3. Opzioni di Parametro</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong>3.9.2.4.2. Protocollo UDP</a></li></ul></body></html>
+						</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Indietro</strong>3.9.2.3. Opzioni di Parametro</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Avanti</strong>3.9.2.4.2. Protocollo UDP</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
index 8cfb55d..d57bcc6 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.3. Opzioni di Parametro</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.3. Opzioni di Parametro</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. Opzioni di Comando" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">3.9.2.3. Opzioni di Parametro</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. Opzioni di Comando" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.3. Opzioni di Parametro</h4></div></div></div><div class="para">
 				Per costruire una regola, alcuni comandi <code class="command">iptables</code> inclusi quelli usati per aggiungere, appendere, eliminare, inserire o sostituire le regole in una catena, richiedono vari parametri.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-c</code> — Resetta i contatori di una regola. Questo parametro accetta le opzioni <code class="option">PKTS</code> e <code class="option">BYTES</code> per specificare il contatore da resettare.
@@ -53,4 +52,4 @@
 						Il valore "<code class="option">all</code>" applica la regola a tutti i protocolli supportati ed è il valore predefinito, se una regola non specifica alcun protocollo.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-s</code> — Imposta il mittente su un pacchetto usando la stessa sintassi dell'opzione destinazione (<code class="option">-d</code>).
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong>3.9.2.2. Opzioni di Comando</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong>3.9.2.4. Match Option</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Indietro</strong>3.9.2.2. Opzioni di Comando</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Avanti</strong>3.9.2.4. Match Option</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
index 7420a2c..39b4aa0 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.6. Elencare le opzioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.6. Elencare le opzioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. Opzioni target" /><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. Salvataggio delle regole IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">3.9.2.6. Elencare le opzioni</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. Opzioni target" /><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. Salvataggio delle regole IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.6. Elencare le opzioni</h4></div></div></div><div class="para">
 				Il comando predefinito <code class="command">iptables -L [&lt;chain-name&gt;]</code>, mostra le attuali catene nella tabella predefinita. Altre opzioni forniscono maggiori informazioni:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-v</code> — Visualizza un output più prolisso, per esempio il numero di pacchetti e byte analizzati da ogni catena, il numero di pacchetti e byte individuati da ogni regola e le schede di rete interessate da una particolare regola.
@@ -19,4 +18,4 @@
 						<code class="option">--line-numbers</code> — Elenca il numero d'ordine delle regole nella catena. Questa opzione risulta molto utile quando si vuole rimuovere una regola o per localizzare la posizione nelle catena in cui inserire una regola.
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-t &lt;table-name&gt;</code> — Specifica un nome di tabella. Se omesso si fa riferiemento alla tabella predefinita.
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Indietro</strong>3.9.2.5. Opzioni target</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Avanti</strong>3.9.3. Salvataggio delle regole IPTables</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Indietro</strong>3.9.2.5. Opzioni target</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Avanti</strong>3.9.3. Salvataggio delle regole IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
index b3c12af..a41dd7b 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.5. Opzioni target</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.5. Opzioni target</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. Ulteriori moduli Match Option" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. Elencare le opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">3.9.2.5. Opzioni target</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. Ulteriori moduli Match Option" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. Elencare le opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.5. Opzioni target</h4></div></div></div><div class="para">
 				Quando un pacchetto viene intercettato da una regola, il pacchetto può essere inviato a vari "target" che intraprendono l'azione appropriata. Ogni catena hanno un target predefinito che entra in azione se nessuna regola nella catena è in grado di intercettare il pacchetto o se la regola corrispondente è priva di un target specifico.
 			</div><div class="para">
 				Di seguito si riportano i target standard:
@@ -47,4 +46,4 @@
 						Il target <code class="option">REJECT</code> accetta l'opzione <code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (in cui <em class="replaceable"><code>&lt;type&gt;</code></em> è il tipo di rifiuto), permettendo di restituire insieme al pacchetto d'errore informazioni più dettagliate. Il messaggio <code class="computeroutput">port-unreachable</code> è il tipo predefinito di errore. Per la lista completa di opzioni <code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code>, fare riferimento alle pagine di man di <code class="command">iptables</code>.
 					</div></li></ul></div><div class="para">
 				Altri moduli target, tra cui alcuni molto utili per il mascheramento IP con la tabella <code class="option">nat</code> o per l'alterazione dei pacchetti con la tabella <code class="option">mangle</code>, possono trovarsi nelle pagine di man di <code class="command">iptables</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong>3.9.2.4.4. Ulteriori moduli Match Option</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong>3.9.2.6. Elencare le opzioni</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Indietro</strong>3.9.2.4.4. Ulteriori moduli Match Option</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Avanti</strong>3.9.2.6. Elencare le opzioni</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
index d1e9179..b8d9577 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
@@ -1,67 +1,66 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.4. Rischi e Attacchi comuni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.4. Rischi e Attacchi comuni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. Le necessità future" /><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Rischi e Attacchi comuni</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. Le necessità future" /><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.4. Rischi e Attacchi comuni</h2></div></div></div><div class="para">
 		La <a class="xref" href="sect-Security_Guide-Common_Exploits_and_Attacks.html#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits">Tabella 1.1, «Attacchi comuni»</a> illustra alcune delle azioni più comuni e i punti d'ingresso usati per accedere alle risorse di rete di un'organizzazione. Per ogni attacco si fornisce una descrizione di come sia stata realizzata e le contromisure da prendere, a protezione delle risorse di rete.
-	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabella 1.1. Attacchi comuni</h6><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>Tabella 1.1. Attacchi comuni</h6><div class="table-contents"><table summary="Attacchi comuni" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th class="">
 						Attacco
-					</th><th>
+					</th><th class="">
 						Descrizione
-					</th><th>
+					</th><th class="">
 						Note
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						Password vuote o predefinite
-					</td><td>
+					</td><td class="">
 						Lasciare le password amministrative vuote oppure utilizzare una password predefinita, impostata dal produttore. Ciò è molto comune in alcuni hardware come router e firewall ed anche in alcuni servizi in esecuzione su Linux (in Fedora invece non esistono password predefinite).
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Si trovano comunemente in hardware di rete come router, firewall, VPN e dispositivi di memorizzazione di rete (NAS).</td></tr><tr><td>Comune in molti sistemi operativi proprietari, specialmente in quelli che vendono servizi (come UNIX e Windows).</td></tr><tr><td>Gli amministratori a volte creano account di utenti privilegiati, in fretta e furia, lasciando la password vuota; ciò può essere un punto d'accesso ideale per utenti maliziosi che scoprono l'account.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Chiavi predefinite condivise
-					</td><td>
+					</td><td class="">
 						Alcuni servizi di sicurezza, a volte, per motivi di sviluppo o per test valutativi, impostano le chiavi di sicurezza in modo predefinito. Se le chiavi non vengono modificate e vengono usate in un ambiente di produzione su Internet, <span class="emphasis"><em>tutti</em></span> gli utenti con le stesse chiavi predefinite avranno accesso alle risorse di quella chiave ed alle informazioni sensibili che essa contiene.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Molto comune negli access point dei sistemi wireless e nelle appliance secure server preconfigurate.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						IP Spoofing
-					</td><td>
+					</td><td class="">
 						Una macchina remota agisce come un nodo sulla rete locale, trova le vulnerabilità nei server ed installa un programma backdoor o trojan, per ottenere il controllo sulle risorse di rete.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Lo spoofing è abbastanza difficile da realizzare, dato che comporta prevedere, da parte dell'attaccante, i numeri della sequenza TCP/IP necessari per coordinare una connessione con il sistema target; tuttavia, sono disponibili molti strumenti che assistono i cracker nel perseguire questo tipo di attacco.</td></tr><tr><td>Dipende dai servizi in esecuzione sul sistema target (come <code class="command">rsh</code>, <code class="command">telnet</code>, FTP e altri) che usano tecniche di autenticazione <em class="firstterm">source-based</em>, i quali non sono raccomandati se confrontati con PKI o altre forme di autenticazione cifrata, usate in <code class="command">ssh</code> o SSL/TLS.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Eavesdropping (Origliare)
-					</td><td>
+					</td><td class="">
 						Raccogliere dati che passano tra i nodi attivi di una rete, stando in ascolto fra i due nodi della connessione.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Questo tipo di attacco funziona, principalmente, nei protocolli con trasmissione del testo in chiaro come Telnet, FTP ed HTTP.</td></tr><tr><td>Gli attaccanti remoti, per eseguire questo attacco, devono avere accesso ad un sistema compromesso sulla LAN; solitamente, il cracker usa un attacco attivo (come l'IP spoofing o man-in-the-middle), per compromettere il sistema sulla LAN.</td></tr><tr><td>Misure preventive includono servizi con scambio di chiavi crittografiche, password "usa e getta" oppure autenticazione cifrata; è inoltre consigliata una robusta cifratura durante la trasmissione.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Vulnerabilità nei servizi
-					</td><td>
+					</td><td class="">
 						L'attaccante può trovare una falla o una scappatoia in un servizio in esecuzione su Internet; attraverso questa vulnerabilità, l'attaccante compromette l'intero sistema e qualsiasi dato in esso contenuto, e potrebbe compromettere altri sistemi sulla rete.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, come "nobody", informazioni come file di configurazione e mappe di rete possono essere lette, oppure l'attaccante può avviare un attacco tipo DoS (Denial of Service) consumando risorse di sistema o renderle indisponibili agli utenti.</td></tr><tr><td>A volte i servizi possono presentare vulnerabilità che non vengono notate in fase di sviluppo e di test; queste vulnerabilità (come i <em class="firstterm">buffer overflows</em>, in cui l'attaccante manda in crash un servizio riempiendo il buffer di memoria di una applicazione con valori arbitrari, dandogli un prompt di comando interattivo dal quale può eseguire comandi arbitrari) possono fornire un controllo amministrativo completo a chi effettua l'atta
 cco.</td></tr><tr><td>Gli amministratori dovrebbero assicurarsi che i servizi non siano in esecuzione come utente root, e dovrebbero vigilare su patch e aggiornamenti di errata per le applicazioni, da produttori o da organizzazioni di sicurezza come il CERT e il CVE.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Vulnerabilità nelle applicazioni
-					</td><td>
+					</td><td class="">
 						L'attaccante trova falle nelle applicazioni desktop e workstation (come i client e-mail) per eseguire codice arbitrario, impiantare <span class="emphasis"><em>trojan</em></span> per attacchi futuri o per mandare in crash il sistema. Potrebbero verificarsi ulteriori attacchi, se la workstation compromessa ha privilegi amministrativi sul resto della rete.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Le workstation e i desktop sono più facili da sfruttare se gli utenti non hanno le conoscenze o l'esperienza per prevenire o rilevare un rischio; è importante informare gli utenti sui rischi che si corrono, quando si installa software non autorizzato oppure si aprono allegati di mail non attese.</td></tr><tr><td>Si possono implementare dei metodi di sicurezza, facendo in modo che i software di gestione posta non aprano o eseguano automaticamente gli allegati. In aggiunta, l'aggiornamento automatico delle workstation tramite i servizi di rete Red Hat o altri servizi di gestione, possono ridurre il carico di lavoro e le disattenzioni sulla sicurezza in sistemi multi-utente.</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Attacchi Denial of Service (DoS)
-					</td><td>
+					</td><td class="">
 						Gli attaccanti o gruppi di attaccanti si coordinano contro la rete di una organizzazione o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò induce la risorsa a diventare non disponibile agli utenti legittimi.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>Il caso più famoso di DoS si è verificato negli USA nel 2000. Molti siti commerciali e di governo ad alto traffico, sono stati resi in-disponibili da un attacco coordinato di ping flood usando diversi sistemi compromessi a banda larga, che agivano da <em class="firstterm">zombie</em> o nodi rimbalzanti di pacchetti broadcast.</td></tr><tr><td>Il mittente dei pacchetti, di solito, viene falsificato (oltre ad essere ritrasmesso) rendendo arduo scoprire l'origine dell'attacco.</td></tr><tr><td>Migliorare il filtraggio dei pacchetti in ingresso (IETF rfc2267), usando <code class="command">iptables</code> e sistemi di intrusione (IDS) come <code class="command">snort</code>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti.</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Indietro</strong>1.3.3.5. Le necessità future</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Avanti</strong>1.5. Aggiornamenti di sicurezza</a></li></ul></body></html>
+					</td></tr></tbody></table></div></div><br class="table-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Indietro</strong>1.3.3.5. Le necessità future</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Avanti</strong>1.5. Aggiornamenti di sicurezza</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html
index e3ba732..3d7d5e8 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. Istruzioni d'uso passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. 7-Zip e gli altri sistemi operativi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI">4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. Istruzioni d'uso passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. 7-Zip e gli altri sistemi operativi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</h4></div></div></div><div class="para">
 			Gli archivi 7-Zip possono essere estratti come qualsiasi altro archivio via GUI ma la creazione di un archivio 7-Zip sicuro richiede dei passaggi aggiuntivi.
 		</div><div class="para">
 			Di seguito si riportano le istruzioni per comprimere e cifrare la propria cartella <code class="filename">Documenti</code>. La cartella <code class="filename">Documenti</code> originaria, rimane inalterata. Questa tecnica si può applicare a tutte le altre cartelle o file del sistema a cui si ha accesso. Si presume di lavorare in ambiente GNOME.
@@ -29,4 +28,4 @@
 					Cliccare sul pulsante "Crea"
 				</div></li></ul></div><div class="para">
 			Apparirà il file "Documents.7z" nella cartella home. Se si tenta di aprirlo, verrà richiesta la password dell'archivio per poi mostrare il contenuto. Il file verrà aperto e potrà essere manipolato se la password fornita è corretta. Eliminare il file "Documents.7z" per concludere questa prova e tornare allo stato precedente.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong>4.2.4.3. Istruzioni d'uso passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong>4.2.4.5. 7-Zip e gli altri sistemi operativi</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Indietro</strong>4.2.4.3. Istruzioni d'uso passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Avanti</strong>4.2.4.5. 7-Zip e gli altri sistemi operativi</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
index a4f3400..1d3bb6c 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.2. Instruzioni di installazione passo passo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.2. Instruzioni di installazione passo passo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. Istruzioni d'uso passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">4.2.4.2. Instruzioni di installazione passo passo</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. Istruzioni d'uso passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.2. Instruzioni di installazione passo passo</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Aprire un Terminale: <code class="code">Cliccare Applicationi -&gt; Strumenti di Sistema -&gt; Terminale</code> oppure in GNOME 3: <code class="code">Attività -&gt; Applicationi -&gt; Terminale</code>
 				</div></li><li class="listitem"><div class="para">
 					Installare 7-Zip come utente root: <code class="code">sudo yum install p7zip</code>
 				</div></li><li class="listitem"><div class="para">
 					Chiudere il terminale: <code class="code">Ctrl+D</code>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong>4.2.4. Archivi 7-Zip cifrati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong>4.2.4.3. Istruzioni d'uso passo passo</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Indietro</strong>4.2.4. Archivi 7-Zip cifrati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Avanti</strong>4.2.4.3. Istruzioni d'uso passo passo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
index 9c12e3c..e5dd2fa 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.5. 7-Zip e gli altri sistemi operativi</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.5. 7-Zip e gli altri sistemi operativi</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docna
 v"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">4.2.4.5. 7-Zip e gli altri sistemi operativi</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docna
 v"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.5. 7-Zip e gli altri sistemi operativi</h4></div></div></div><div class="para">
 			7-Zip, per impostazione, non viene distribuito con microsoft windows o mac os x. Se si vuole usare 7-Zip su queste piattaforme occorre <a href="http://www.7-zip.org/download.html">scaricare</a> le versioni appropriate a questi sistemi operativi.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Indietro</strong>4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong>4.2.5. Usare GNU Privacy Guard (GnuPG)</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Indietro</strong>4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Avanti</strong>4.2.5. Usare GNU Privacy Guard (GnuPG)</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
index 7707dc8..4b680b8 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.3. Istruzioni d'uso passo passo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.3. Istruzioni d'uso passo passo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. Instruzioni di installazione passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png"
  alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">4.2.4.3. Istruzioni d'uso passo passo</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. Instruzioni di installazione passo passo" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png"
  alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.3. Istruzioni d'uso passo passo</h4></div></div></div><div class="para">
 			Di seguito si riportano le istruzioni per comprimere e cifrare la propria cartella <code class="filename">Documenti</code>. La cartella <code class="filename">Documenti</code> originaria, rimane inalterata. Questa tecnica si può applicare a tutte le altre cartelle o file del sistema a cui si ha accesso. Si presume di lavorare in ambiente GNOME.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Aprire un Terminale: <code class="code">Cliccare Applicationi -&gt; Strumenti di Sistema -&gt; Terminale</code>
@@ -31,4 +30,4 @@
 					Eliminare la cartella nuovaDirectory, contenente l'archivio e i file estratti: <code class="code">rm -rf nuovaDirectory</code>
 				</div></li><li class="listitem"><div class="para">
 					Chiudere il terminale: <code class="code">Ctrl+D</code>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong>4.2.4.2. Instruzioni di installazione passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Avanti</strong>4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Indietro</strong>4.2.4.2. Instruzioni di installazione passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>Avanti</strong>4.2.4.4. Creare un Archivio Sicuro 7-Zip via GUI</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
index 510b049..b6d294a 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4. Archivi 7-Zip cifrati</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4. Archivi 7-Zip cifrati</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. Link di interesse" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. Instruzioni di installazione passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul clas
 s="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. Archivi 7-Zip cifrati</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. Link di interesse" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. Instruzioni di installazione passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul clas
 s="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.4. Archivi 7-Zip cifrati</h3></div></div></div><div class="para">
 		<a href="http://www.7-zip.org/">7-Zip</a> è uno strumento di compressione file, cross-platform di prossima generazione, usato per proteggere il contenuto degli archivi con un robusto sistema di cifratura (AES-256). Ciò è particolarmente utile per trasferire dati tra computer con sistemi operativi diversi (p.e. Linux a casa, windows in ufficio), essendo una soluzione di archiviazione con sistema di cifratura portabile.
-	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">4.2.4.1. Installazione di 7-Zip in Fedora</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.1. Installazione di 7-Zip in Fedora</h4></div></div></div><div class="para">
 			7-Zip non è un pacchetto base di Fedora ma può essere scaricato dal repository. Una volta installato il pacchetto riceverà gli aggiornamenti come avviene con gli altri pacchetti del sistema, senza richiedere particolare manutenzione.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong>4.2.3.5. Link di interesse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong>4.2.4.2. Instruzioni di installazione passo passo</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Indietro</strong>4.2.3.5. Link di interesse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Avanti</strong>4.2.4.2. Instruzioni di installazione passo passo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
index f804109..ae60bc4 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.7. Sulla crittografia a chive pubblica</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.7. Sulla crittografia a chive pubblica</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Usare GPG con Thunderbird" /><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capitolo 5. Principi generali di Sicurezza dell'Informazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">4.2.5.7. Sulla crittografia a chive pubblica</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Usare GPG con Thunderbird" /><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capitolo 5. Principi generali di Sicurezza dell'Informazione" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.7. Sulla crittografia a chive pubblica</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://it.wikipedia.org/wiki/Crittografia_asimmetrica">Wikipedia - Crittografia asimmetrica</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">How Encryption Works</a>
-				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong>4.2.5.6. Usare GPG con Thunderbird</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong>Capitolo 5. Principi generali di Sicurezza dell'I...</a></li></ul></body></html>
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Indietro</strong>4.2.5.6. Usare GPG con Thunderbird</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Avanti</strong>Capitolo 5. Principi generali di Sicurezza dell'I...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
index cc8d452..6ff0ec4 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.3. Generare chiavi GPG con un terminale</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.3. Generare chiavi GPG con un terminale</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. Generare chiavi GPG in KDE" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Usare GPG con Alpine" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">4.2.5.3. Generare chiavi GPG con un terminale</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. Generare chiavi GPG in KDE" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Usare GPG con Alpine" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.3. Generare chiavi GPG con un terminale</h4></div></div></div><div class="para">
 			Usare il seguente comando di shell: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
 			Il comando genera una coppia di chiavi, una pubblica ed una privata. I destinatari usano la chiave pubblica per autenticare e/o decifrare le comunicazioni. Distribuire la chiave pubblica alle persone interessate a ricevere comunicazioni autenticate come le mailing list. Il Fedora Documentation Project, per esempio, richiede ai propri partecipanti di indicare la propria chiave GPG nelle propria pagina personale.
@@ -51,4 +50,4 @@ sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31]
 			La "GPG key ID" (ID della chiave GPG) è composta da 8 numeri esadecimali (base 16: 0-F). Nell'esempio precedente l'ID della chiave GPG, è pari a 1B2AFA1C. In molte situazioni quando viene richiesto il proprio ID della chiave GPG, occorre anteporre il simbolo "0x" all'ID, come in "0x1B2AFA1C".
 		</div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong>4.2.5.2. Generare chiavi GPG in KDE</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong>4.2.5.4. Usare GPG con Alpine</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Indietro</strong>4.2.5.2. Generare chiavi GPG in KDE</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Avanti</strong>4.2.5.4. Usare GPG con Alpine</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
index a461449..0e25b5a 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.2. Generare chiavi GPG in KDE</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.2. Generare chiavi GPG in KDE</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. Generare chiavi GPG con un terminale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">4.2.5.2. Generare chiavi GPG in KDE</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. Generare chiavi GPG con un terminale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.2. Generare chiavi GPG in KDE</h4></div></div></div><div class="para">
 			Avviare il programma KGpg, selezionando <span class="guimenuitem"><strong>Applications &gt; Utilities &gt; Encryption Tool</strong></span>. Se è la prima volta che si usa KGpg, il programma avvia un wizard da cui creare una coppia di chiavi GPG. Occorre inserire il nome, l'indirizzo di posta ed un commento (opzionale). Si può indicare anche una scadenza per la chiave, come pure il grado di robustezza (numero di bit) e l'algoritmo di cifratura. Nella seconda pagina del wizard si richiede di inserire una passphrase, per poter usare la chiave. Al termine del processo di crezione la chiave compare nella finestra principale di <code class="code">KGpg</code>.
 		</div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
 			</div></div></div><div class="para">
 			Per trovare l'ID della chiave controllare alla colonna Key ID. In molti casi se richiesto si dovrebbe anteporre "0x" all'ID come in "0x6789ABCD". Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong>4.2.5. Usare GNU Privacy Guard (GnuPG)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong>4.2.5.3. Generare chiavi GPG con un terminale</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Indietro</strong>4.2.5. Usare GNU Privacy Guard (GnuPG)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Avanti</strong>4.2.5.3. Generare chiavi GPG con un terminale</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
index a5ff198..45167b7 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.4. Usare GPG con Alpine</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.4. Usare GPG con Alpine</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. Generare chiavi GPG con un terminale" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usare GPG con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p
 ><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">4.2.5.4. Usare GPG con Alpine</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. Generare chiavi GPG con un terminale" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usare GPG con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p
 ><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.4. Usare GPG con Alpine</h4></div></div></div><div class="para">
 			Se si usa il client di posta <span class="application"><strong>Alpine</strong></span> o <span class="application"><strong>Pine</strong></span>, per usare GPG occorre installare il pacchetto <span class="package">ez-pine-gpg</span> scaricabile da <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a>. Una volta installato, occorre modificare il file <code class="filename">~/.pinerc</code>. Ossia:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					il path <code class="filename">/home/username/bin</code> deve essere sostituito con il path del pacchetto installato
@@ -25,4 +24,4 @@ display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
 sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
     /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
     /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
-</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong>4.2.5.3. Generare chiavi GPG con un terminale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong>4.2.5.5. Usare GPG con Evolution</a></li></ul></body></html>
+</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Indietro</strong>4.2.5.3. Generare chiavi GPG con un terminale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Avanti</strong>4.2.5.5. Usare GPG con Evolution</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
index a9ff013..592724b 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.3. Firmare e cifrare email con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.3. Firmare e cifrare email con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Verificare le email con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Usare GPG con Thunderbird" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" al
 t="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">4.2.5.5.3. Firmare e cifrare email con Evolution</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Verificare le email con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Usare GPG con Thunderbird" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" al
 t="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.3. Firmare e cifrare email con Evolution</h5></div></div></div><div class="para">
 				Firmare una email consente al destinatario di verficare l'autenticità della email, ossia del mittente. Il Fedora Project incoraggia caldamente i propri utenti a firmare le email, incluse quelle indirizzate alle mailing list dei vari progetti Fedora. Cifrare le email consente di leggere il loro contenuto soltanto ai destinatari, per questo motivo non cifrare le email inviate alle mailing list.
 			</div><div class="para">
 				Nelle impostazioni dell'account selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>. Per firmare le proprie email inserire nella casella di testo con l'etichetta <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, l'ID della propria chiave. Per cifrare le email, abilitare la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per stessi quando si inviano messaggi cifrati</strong></span>. Un messaggio cifrato può anche essere firmato ed è una buona regola farlo. Al momento dell'invio di una email firmata Evolution richiede di inserire la passphrase per la chiave GPG (dopo tre tentativi falliti Evolution segnala un messaggio di errore). Se si abilita la casella con l'etichetta <span class="guilabel"><strong>Ricorda la password per il resto della sessione</strong></span>, non occorrere reinserire la passphrase per firmare o decifrare email nelle volte successive, a meno di non chiudere e riavviare una nuova 
 sessione.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong>4.2.5.5.2. Verificare le email con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong>4.2.5.6. Usare GPG con Thunderbird</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Indietro</strong>4.2.5.5.2. Verificare le email con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>Avanti</strong>4.2.5.6. Usare GPG con Thunderbird</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
index 282196a..1977a87 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.2. Verificare le email con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.2. Verificare le email con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usare GPG con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Firmare e cifrare email con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_
 right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">4.2.5.5.2. Verificare le email con Evolution</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usare GPG con Evolution" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Usare GPG con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Firmare e cifrare email con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_
 right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.2. Verificare le email con Evolution</h5></div></div></div><div class="para">
 				Evolution verifica automaticamente la validità di ogni messaggio ricevuto. Se Evolution non riesce a verificare la firma GPG di un messaggio a causa di una chiave pubbilca mancante (o manomessa), nella parte in basso del messaggio compare una banda rossa. Se il messaggio è stato verificato ma la chiave non risulta firmata nè localmente nè globalmente, il banner è di colore giallo. Se il messaggio è stato verificato e la chiave risulta firmata, il banner è verde. Cliccando sull'icona con il sigillo all'interno del banner, Evolution visualizza una finestra con informazioni di sicurezza sulla firma. Per aggiungere una chiave pubblica al proprio porta chiavi personale, usare la funzione di ricerca e l'indirizzo email del proprietario della chiave: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>. Per importare la chiave corretta occorre che l'ID della chiave coincida con le informazioni fornite da Evolution.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong>4.2.5.5. Usare GPG con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong>4.2.5.5.3. Firmare e cifrare email con Evolution</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>Indietro</strong>4.2.5.5. Usare GPG con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Avanti</strong>4.2.5.5.3. Firmare e cifrare email con Evolution</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
index ec74013..7f8b549 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5. Usare GPG con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5. Usare GPG con Evolution</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Usare GPG con Alpine" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Verificare le email con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a>
 </p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">4.2.5.5. Usare GPG con Evolution</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring">4.2.5.5.1. Configurare GPG per l'uso con Evolution</h5></div></div></div><div
  class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Usare GPG con Alpine" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Verificare le email con Evolution" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a>
 </p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.5. Usare GPG con Evolution</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.1. Configurare GPG per l'uso con Evolution</h5></div></div></div><div class="para">
 				Per configurare GPG in <span class="application"><strong>Evolution</strong></span>, dal menu di <span class="application"><strong>Evolution</strong></span> selezionare <span class="guimenu"><strong>Modifica &gt; </strong></span> → <span class="guisubmenu"><strong> &gt; Preferenze</strong></span>. Nella finestra delle <span class="guilabel"><strong>Preferenze di Evolution</strong></span>, selezionare nel pannello di sinistra <span class="guilabel"><strong>Account di posta</strong></span>. Nel pannello di destra selezionare l'account di posta che si vuole autenticare. Poi premere il pulsante <span class="guibutton"><strong>Modifica</strong></span>. Nella finestra delle impostazioni <span class="guilabel"><strong>Editor account</strong></span>, selezionare la scheda <span class="guilabel"><strong>Sicurezza</strong></span>.
 			</div><div class="para">
 				Nel campo di testo etichettato <span class="guilabel"><strong>ID della chiave PGP/GPG</strong></span>, inserire l'ID della chiave GPG corrispondente a questo account di posta. Un metodo per scoprire l'ID della chiave è usare questo comando in un terminale: <code class="command">gpg --fingerprint EMAIL_ADDRESS</code>. L'ID della chiave coincide con gli ultimi otto caratteri (4 byte) del fingerprint della chiave. Può essere una buona idea abilitare anche la casella con l'etichetta <span class="guilabel"><strong>Cifrare sempre per se stessi quando si inviano messaggi cifrati</strong></span>. Si potrebbe anche abilitare la casella <span class="guilabel"><strong>Firmare sempre i messaggi in uscita quando si usa questo account</strong></span>.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Se le chiavi pubbliche non vengono contrassegnate come fidate non sarà possibie cifrare le email, a meno di non selezionare l'opzione <span class="guilabel"><strong>Dare sempre fiducia nel cifrare alle chiavi nel portachiavi personale</strong></span>. In tal caso si riceve un messaggio in cui si segnala il fallimento della verifica di fiducia.
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong>4.2.5.4. Usare GPG con Alpine</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong>4.2.5.5.2. Verificare le email con Evolution</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>Indietro</strong>4.2.5.4. Usare GPG con Alpine</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>Avanti</strong>4.2.5.5.2. Verificare le email con Evolution</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
index 43e5cd8..f84b9db 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.6. Usare GPG con Thunderbird</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.6. Usare GPG con Thunderbird</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Firmare e cifrare email con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. Sulla crittografia a chive pubblica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">4.2.5.6. Usare GPG con Thunderbird</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. Usare GNU Privacy Guard (GnuPG)" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Firmare e cifrare email con Evolution" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. Sulla crittografia a chive pubblica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.6. Usare GPG con Thunderbird</h4></div></div></div><div class="para">
 			Fedora include Mozilla Thunderbird nel pacchetto <span class="package">thunderbird</span>, ed il pacchetto <span class="package">mozilla-mail</span> contenente l'applicazione di posta di Mozilla. Thunderbird è il client di posta raccomandato di Mozilla. Thunderbird è accessibile da <span class="guimenuitem"><strong>Applicazioni &gt; Internet &gt; Thunderbird Email</strong></span>.
 		</div><div class="para">
 			I prodotti Mozilla supportano varie estensioni, componenti che aggiungono nuove funzionalità alle applicazioni principali. Le estensioni Enigmail offrono supporto GPG ai client di posta di Mozilla. Esistono versioni di Enigmail sia per Mozilla Thunderbird sia per Mozilla Suite (Seamonkey). Il software Netscape di AOL è basato sui prodotti Mozilla e può usare queste estensioni.
@@ -19,6 +18,6 @@
 			Enigmail si può scaricare da <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a>.
 		</div><div class="para">
 			Per screenshot sull'impiego di Enigmail e GPG visitare <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">4.2.5.6.1. Installazione di Enigmail</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.6.1. Installazione di Enigmail</h5></div></div></div><div class="para">
 				Enigmail è anche disponibile nei repository di Fedora e può essere installato usando il comando <code class="code">yum install thunderbird-enigmail</code> in un terminale. In alternativa si può procedere con l'ausilio grafico del Gestore dei pacchetti, selezionando <span class="guilabel"><strong>Sistema -&gt; Amministrazione -&gt; Aggiungi/Rimuovi Software</strong></span> dal menu principale, e installando il pacchetto denominato <span class="package">thunderbird-enigmail</span>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong>4.2.5.5.3. Firmare e cifrare email con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong>4.2.5.7. Sulla crittografia a chive pubblica</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>Indietro</strong>4.2.5.5.3. Firmare e cifrare email con Evolution</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Avanti</strong>4.2.5.7. Sulla crittografia a chive pubblica</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
index 7a5ac6f..af09ddb 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5. Usare GNU Privacy Guard (GnuPG)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5. Usare GNU Privacy Guard (GnuPG)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. 7-Zip e gli altri sistemi operativi" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. Generare chiavi GPG in KDE" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG">4.2.5. Usare GNU Privacy Guard (GnuPG)</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. 7-Zip e gli altri sistemi operativi" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. Generare chiavi GPG in KDE" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.5. Usare GNU Privacy Guard (GnuPG)</h3></div></div></div><div class="para">
 		<span class="application"><strong>GnuPG</strong></span> (GPG) è usato per identificare gli utenti ed autenticare le comunicazioni, incluse quelle con persone non direttamente note. GPG consente a chi riceve una email firmata GPG di verificare l'autenticità del messaggio. In altre parole, GPG garantisce con ragionevole certezza che le comunicazioni firmate provengono effettivamente da chi ha le ha firmate. GPG è utile perchè impedisce a un terzo (l'intruso) di alterare il messaggio, intercettare conversazioni o corrompere codice.
 	</div><div class="para">
 		GPG può essere usato anche per firmare e/o cifrare i file sul proprio sistema o su un drive di rete. Ciò serve ad aumentare la protezione impedendo che un file venga alterato o letto da persone non autorizzate.
 	</div><div class="para">
 		Per poter usare GPG per autenticare o cifrare email occorre dapprima creare una coppia di chiavi, pubblica e privata. Una volta create, per poterle utilizzare occorre impostare il client di posta.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">4.2.5.1. Generare chiavi GPG in GNOME</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.1. Generare chiavi GPG in GNOME</h4></div></div></div><div class="para">
 			L'utilità Seahorse rende più facile la gestione della chiave GPG. E' possibile installare <span class="package">Seahorse</span> via riga di comando con <code class="code">su -c "yum install seahorse"</code> o via GUI usando <span class="application"><strong>Aggiungi/Rimuovi Software</strong></span>.
 		</div><div class="para">
 			Per creare una chiave selezionare <span class="application"><strong>Passwords and Keys</strong></span> per avviare l'applicazione <span class="application"><strong>Seahorse</strong></span>. Dal menu <code class="code">File</code> selezionare <code class="code">New</code> poi <code class="code">PGP Key</code> ed ancora <code class="code">Continue</code>. Digitare il proprio nome, indirizzo mail ed un commento opzionale di descrizione (ad esempio: John C. Smith, jsmith at example.com, The Man). Selezionare <code class="code">Create</code>. Nella finestra di dialogo verrà richiesta una password per la chiave. Sceglierne una forte ma anche facile da ricordare. Cliccare su <code class="code">OK</code> per creare la chiave.
@@ -21,4 +20,4 @@
 				Se si dimentica la passphrase la chiave non può più essere usata e tutti i dati cifrati con la chiave andranno perduti.
 			</div></div></div><div class="para">
 			Per trovare l'ID della chiave controllare alla colonna Key ID. In molti casi se richiesto si dovrebbe anteporre "0x" all'ID come in "0x6789ABCD". Si raccomanda di creare una copia di backup della chiave e di custodirla in un luogo sicuro.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong>4.2.4.5. 7-Zip e gli altri sistemi operativi</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong>4.2.5.2. Generare chiavi GPG in KDE</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Indietro</strong>4.2.4.5. 7-Zip e gli altri sistemi operativi</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Avanti</strong>4.2.5.2. Generare chiavi GPG in KDE</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
index d525b64..b2adc4e 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.5. Le necessità future</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.5. Le necessità future</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD lo scanner" /><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Rischi e Attacchi comuni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.3.3.5. Le necessità future</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD lo scanner" /><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Rischi e Attacchi comuni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.5. Le necessità future</h4></div></div></div><div class="para">
 				Per ogni target e risorsa esistono molti strumenti disponibili. Esistono strumenti per reti wireless, reti Novell, sistemi windows, sistemi Linux ed altri ancora. Un altro aspetto importante da considerare, quando si analizzano le vulnerabilità, riguarda la sicurezza fisica, la selezione del personale e l'analisi delle reti vocali/PBX. Nuovi concetti come <em class="firstterm">war walking</em>, riguardanti la scansione perimetrale della struttura fisica in cui ha sede l'organizzazione, alla ricerca di vulnerabilità nelle reti wireless, sono alcuni concetti emergenti che si potrebbero investigare, e se necessario, includere in un'analisi di routine. L'immaginazione, il tempo e le risorse sono gli unici limiti per pianificare e condurre un'analisi di vulnerabilità.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong>1.3.3.4. VLAD lo scanner</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Avanti</strong>1.4. Rischi e Attacchi comuni</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Indietro</strong>1.3.3.4. VLAD lo scanner</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Avanti</strong>1.4. Rischi e Attacchi comuni</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
index 86e0ed8..0f1ff97 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.2. Nessus</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.2. Nessus</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.3.3.2. Nessus</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.2. Nessus</h4></div></div></div><div class="para">
 				Nessus è uno scanner di sicurezza. L'architettura a plug-in di Nessus permette di personalizzare il suo utilizzo, secondo le necessità della rete e del sistema. Come ogni scanner, Nessus rimane uno strumento valido finchè rimane valido il database delle firme. Fortunatamente, Nessus è frequentemente aggiornato ed offre report completi, scansione degli host e ricerca in tempo reale di vulnerabilità. Si ricordi che potrebbero rivelarsi falsi positivi e falsi negativi, anche in uno strumento potente e frequentemente aggiornato come Nessus.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Il client e il server Nessus è disponibile nei repository di Fedora ma il suo uso richiede una iscrizione. Nessus è stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
@@ -15,4 +14,4 @@
 				Per maggiori informazioni su Nessus, fare riferimento al sito web ufficiale, al seguente URL:
 			</div><div class="para">
 				<a href="http://www.nessus.org/"> http://www.nessus.org/ </a>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Indietro</strong>1.3.3. Valutazione degli strumenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Avanti</strong>1.3.3.3. Nikto</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Indietro</strong>1.3.3. Valutazione degli strumenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Avanti</strong>1.3.3.3. Nikto</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
index 4837c8c..c0ec5cf 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.3. Nikto</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.3. Nikto</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD lo scanner" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.3.3.3. Nikto</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD lo scanner" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.3. Nikto</h4></div></div></div><div class="para">
 				Nikto è uno scanner di scrpit CGI (Common Gateway Interface). Nikto controlla le vulnerabilità in script CGI, ma in modo da essere evasivo così da eludere i sistemi anti-intrusione. Prima di usarlo, si consiglia di leggere attentamente la documentazione allegata alla sua distribuzione. Se si dispone di un server Web che serve script CGI, Nikto può essere una eccellente risorsa per controllare la sicurezza di questi server.
 			</div><div class="para">
 				Maggiori informazioni su Nikto, possono trovarsi al seguente URL:
 			</div><div class="para">
 				<a href="http://www.cirt.net/code/nikto.shtml"> http://www.cirt.net/code/nikto.shtml </a>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Indietro</strong>1.3.3.2. Nessus</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Avanti</strong>1.3.3.4. VLAD lo scanner</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Indietro</strong>1.3.3.2. Nessus</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Avanti</strong>1.3.3.4. VLAD lo scanner</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
index 5118401..9195cf7 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.4. VLAD lo scanner</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.4. VLAD lo scanner</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. Le necessità future" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.3.3.4. VLAD lo scanner</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. Le necessità future" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.4. VLAD lo scanner</h4></div></div></div><div class="para">
 				VLAD è uno scanner di vulnerabilità sviluppato dal gruppo <acronym class="acronym">RAZOR</acronym> presso Bindview, Inc., che controlla la Top Ten dei problemi di sicurezza più comuni (probelmi SNMP, di condivisione file, ecc), nella lista SANS. Anche se non così ricco di funzionalità come Nessus, VLAD è comunque un buon investigatore.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					VLAD non è incluso in Fedora e non è supportato. E' stato inserito in questo documento come riferimento per quegli utenti che potrebbero essere interessati ad usare questa diffusa applicazione.
@@ -15,4 +14,4 @@
 				Maggiori informazioni su VLAD, possono trovarsi sul sito web di RAZOR, al seguente URL:
 			</div><div class="para">
 				<a href="http://www.bindview.com/Support/Razor/Utilities/"> http://www.bindview.com/Support/Razor/Utilities/ </a>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Indietro</strong>1.3.3.3. Nikto</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Avanti</strong>1.3.3.5. Le necessità future</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Indietro</strong>1.3.3.3. Nikto</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Avanti</strong>1.3.3.5. Le necessità future</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
index d81b846..01ef25e 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.3. DMZ e IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.3. DMZ e IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Regole di FORWARD e NAT" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. Prerouting" /><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. Software maliziosi e indirizzi IP spoofed" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">3.8.5.3. DMZ e IPTables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Regole di FORWARD e NAT" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. Prerouting" /><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. Software maliziosi e indirizzi IP spoofed" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.3. DMZ e IPTables</h4></div></div></div><div class="para">
 				Si possono creare regole <code class="command">iptables</code> che re-indirizzino il traffico verso macchine dedicate, come server HTTP o FTP in una rete <acronym class="acronym">DMZ</acronym> (<em class="firstterm">demilitarized zone</em>). Una <acronym class="acronym">DMZ</acronym> è una speciale sottorete locale, dedicata quasi esclusivamente a fornire servizi verso reti pubbliche come Internet.
 			</div><div class="para">
 				Per esempio, per impostare una regola di re-indirizzamento, che instradi le richieste HTTP in ingresso verso un server HTTP dedicato su 10.0.4.2 (fuori dal range della LAN 192.168.1.0/24), si potrebbe usare la seguente regola di <code class="computeroutput">PREROUTING</code>:
@@ -15,4 +14,4 @@
 				Con questo comando, tutte le connessioni HTTP diretta alla porta 80 vengono instradate verso il server HTTP della sottorete DMZ. Questo tipo di segmentazione della rete si dimostra molto più sicuro, rispetto a connessioni HTTP dirette ad una macchina nella rete LAN interna.
 			</div><div class="para">
 				Se il server HTTP è configurato per accettare connessioni sicure, allora si dovrà re-instradare anche la porta 443.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Indietro</strong>3.8.5.2. Prerouting</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Avanti</strong>3.8.6. Software maliziosi e indirizzi IP spoofed</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Indietro</strong>3.8.5.2. Prerouting</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Avanti</strong>3.8.6. Software maliziosi e indirizzi IP spoofed</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
index 1b0c1dc..c4524b8 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.2. Prerouting</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.2. Prerouting</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Regole di FORWARD e NAT" /><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Regole di FORWARD e NAT" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. DMZ e IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">3.8.5.2. Prerouting</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Regole di FORWARD e NAT" /><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Regole di FORWARD e NAT" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. DMZ e IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.2. Prerouting</h4></div></div></div><div class="para">
 				Per rendere pubblico un server delle rete interna, si può usare l'opzione <code class="option">-j DNAT</code> della catena PREROUTING specificando un indirizzo IP di destinazione e un numero di porta a cui indirizzare i pacchetti in ingresso richiedenti il servizio.
 			</div><div class="para">
 				Per esempio, per re-indirizzare le richieste HTTP al proprio server HTTP Apache, localizzato all'indirizzo 172.31.0.23, usare il seguente comando:
@@ -17,4 +16,4 @@
 					Se nella catena FORWARD è presente una policy predefinita di DROP, perchè il mascheramento IP sia possibile, occorre inserire in coda una regola di forward che re-indirizzi tutte le richieste HTTP. Per fare ciò, usare il seguente comando:
 				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
 					Questa regola re-indirizza tutte le richieste HTTP dal firewall al server HTTP Apache, dietro il firewall.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Indietro</strong>3.8.5. Regole di FORWARD e NAT</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Avanti</strong>3.8.5.3. DMZ e IPTables</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Indietro</strong>3.8.5. Regole di FORWARD e NAT</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Avanti</strong>3.8.5.3. DMZ e IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
index 60e8b84..9804085 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. Siti utili sui firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.ht
 ml"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. Ulteriori risorse</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. Siti utili sui firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.ht
 ml"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.9. Ulteriori risorse</h3></div></div></div><div class="para">
 			Molti aspetti su firewall e Netfilter non sono stati adeguatamente esposti ed approfonditi in questo capitolo, che vuole essere una introduzione ed uno stimolo per ulteriori letture. Per chi volesse approfondire l'argomento, di seguito si riportano alcune interessanti risorse.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">3.8.9.1. Documentazione installata riguardante i firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.1. Documentazione installata riguardante i firewall</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Per informazioni sul comando <code class="command">iptables</code> e le opzioni disponibili, vedere la <a class="xref" href="sect-Security_Guide-IPTables.html">Sezione 3.9, «IPTables»</a>.
 					</div></li><li class="listitem"><div class="para">
 						La pagina di man su <code class="command">iptables</code> contiene una spiegazione delle varie opzioni.
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Indietro</strong>3.8.8. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Avanti</strong>3.8.9.2. Siti utili sui firewall</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Indietro</strong>3.8.8. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Avanti</strong>3.8.9.2. Siti utili sui firewall</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
index f623b9d..22b83ba 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2. Configurazione di un firewall di base</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2. Configurazione di un firewall di base</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. Abilitare e disabilitare il firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Sec
 urity_Guide-Firewalls.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. Configurazione di un firewall di base</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. Abilitare e disabilitare il firewall" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Sec
 urity_Guide-Firewalls.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.2. Configurazione di un firewall di base</h3></div></div></div><div class="para">
 			Così come in una costruzione medioevale il muro tagliafuoco tenta di prevenire la propagazione del fuoco, il firewall di un computer tenta di impedire che software maliziosi si propaghino nel computer. Un firewall serve anche ad impedire che utenti non autorizzati possano accedere al computer.
 		</div><div class="para">
 			In una installazione predefinita di Fedora esiste un firewall tra il proprio computer (o la rete locale), e una qualsiasi rete non sicura come ad esempio Internet. Esso imposta i servizi ai quali possono accedere gli utenti remoti. Un firewall correttamente configurato, può incrementare notevolmente la sicurezza del sistema. Si raccomanda di configurare un firewall su tutti i sistemi Fedora con una connessione ad internet.
-		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">3.8.2.1. <span class="application"><strong>Srtumento di Amministrazione Firewall</strong></span></h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.1. <span class="application"><strong>Srtumento di Amministrazione Firewall</strong></span></h4></div></div></div><div class="para">
 				Durante l'installazione di Fedora, nella schermata <span class="guilabel"><strong>Configurazione Firewall</strong></span> si può abilitare un firewall di base come pure autorizzare su particolari schede di rete, servizi di ingresso e porte.
 			</div><div class="para">
 				Dopo l'installazione, è possibile cambiare queste preferenze utilizzando lo strumento <span class="application"><strong>Amministrazione Firewall</strong></span>.
@@ -21,4 +20,4 @@
 							Configurazione del livello di sicurezza
 						</div></div></div></div><h6>Figura 3.10. <span class="application">Srtumento di Amministrazione Firewall</span></h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					<span class="application"><strong>Amministrazione Firewall</strong></span> configura solo un firewall di base. Se il sistema necessita di regole più complesse, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables.html">Sezione 3.9, «IPTables»</a> contenente i dettagli sulla configurazione di regole <code class="command">iptables</code>.
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>Indietro</strong>3.8. Firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong>3.8.2.2. Abilitare e disabilitare il firewall</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>Indietro</strong>3.8. Firewall</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Avanti</strong>3.8.2.2. Abilitare e disabilitare il firewall</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
index 0e3a892..5ab3d40 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.4. Filtraggi IPTables comuni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.4. Filtraggi IPTables comuni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. Salvare e ripristinare le regole IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Regole di FORWARD e NAT" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. Filtraggi IPTables comuni</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. Salvare e ripristinare le regole IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. Regole di FORWARD e NAT" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.4. Filtraggi IPTables comuni</h3></div></div></div><div class="para">
 			Uno degli aspetti più importanti della sicurezza di rete è impedire l'accesso alla LAN da parte di attaccanti. L'integrità della LAN può essere garantita impostando stringenti regole di firewall.
 		</div><div class="para">
 			Tuttavia, una policy impostata per bloccare tutti i pacchetti in ingresso, uscita e re-instradati, renderebbe del tutto impossibile a firewall/gateway e agli utenti interni alla LAN la comunicazione fra loro e con le risorse esterne.
@@ -36,4 +35,4 @@
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 [root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
 			Queste due regole autorizzano l'accesso in entrata e in uscita da un nodo, quale può essere un PC connesso direttamente ad Internet o un firewall/gateway, ma impediscono l'accesso al servizio ai nodi dietro al firewall/gateway. Per consentire a tutta la LAN di accedere a questo servizio, si potrebbe usare un <acronym class="acronym">NAT</acronym> (<em class="firstterm">Network Address Translation</em>) insieme a regole di filtraggio, <code class="command">iptables</code>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Indietro</strong>3.8.3.3. Salvare e ripristinare le regole IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Avanti</strong>3.8.5. Regole di FORWARD e NAT</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Indietro</strong>3.8.3.3. Salvare e ripristinare le regole IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Avanti</strong>3.8.5. Regole di FORWARD e NAT</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
index 277ff43..aa81d7b 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5. Regole di FORWARD e NAT</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5. Regole di FORWARD e NAT</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. Filtraggi IPTables comuni" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. Prerouting" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-F
 irewalls-Common_IPTables_Filtering.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. Filtraggi IPTables comuni" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. Prerouting" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-F
 irewalls-Common_IPTables_Filtering.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.5. Regole di <code class="computeroutput">FORWARD</code> e <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
 			La maggior parte dei provider ISP offrono, ai propri clienti, solo un numero limitato di indirizzi pubblici IP.
 		</div><div class="para">
 			Per questo motivo, gli amministratori devono disporre di un metodo che senza far uso di indirizzi IP pubblici, consenta ai nodi della LAN di accedere ai servizi Internet ed il metodo più comune consiste nell'usare indirizzi IP privati.
@@ -32,7 +31,7 @@
 				Modificarla come segue:
 			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
 				Usare il seguente comando per abilitare le modifiche al file <code class="filename">sysctl.conf</code>:
-			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">3.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.1. Postrouting e mascheramento IP</h4></div></div></div><div class="para">
 				Per ora, l'impostazione del forwarding dei pacchetti via la scheda interna del firewall, consente ai nodi delle LAN di comunicare tra di loro ma essi non possono ancora comunicare esternamente, verso Internet.
 			</div><div class="para">
 				Per consentire ai nodi, con indirizzi IP privati, di comunicare con reti pubbliche esterne occorre configurare il firewall per il <em class="firstterm">mascheramento IP</em>, ossia mascherare le richieste provenienti dai nodi della LAN, con l'indirizzo IP della scheda di rete esterna del firewall (in questo caso, eth0):
@@ -42,4 +41,4 @@
 				Quindi la regola POSTROUTING permette l'alterazione dell'indirizzo IP dei pacchetti mentre questi lasciano la scheda di rete esterna del firewall.
 			</div><div class="para">
 				Il target <code class="option">-j MASQUERADE</code> specifica di mascherare gli indirizzi IP privati con l'indirizzo IP esterno del firewall/gateway.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Indietro</strong>3.8.4. Filtraggi IPTables comuni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Avanti</strong>3.8.5.2. Prerouting</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Indietro</strong>3.8.4. Filtraggi IPTables comuni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Avanti</strong>3.8.5.2. Prerouting</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
index b48f84a..d39d391 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.7. IPTables e Connection Tracking</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.7. IPTables e Connection Tracking</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. Software maliziosi e indirizzi IP spoofed" /><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables e Connection Tracking</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. Software maliziosi e indirizzi IP spoofed" /><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security
 _Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.7. IPTables e Connection Tracking</h3></div></div></div><div class="para">
 			E' possibile ispezionare e restringere l'accesso ai servizi, anche in base al loro <em class="firstterm">stato di connessione</em>. Un modulo all'interno di <code class="command">iptables</code> usa un metodo denominato <em class="firstterm">connection tracking</em> (tracciamento delle connessioni), per immagazzinare informazioni sulle connessioni in ingresso. Si può consentire o rifiutare l'accesso in base ai seguenti stati di connessione:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">NEW</code> — Un pacchetto che richiede una nuova connessione, come una richiesta HTTP
@@ -19,4 +18,4 @@
 					<code class="option">INVALID</code> — Un pacchetto che non fa parte di nessuna connessione della connection tracking.
 				</div></li></ul></div><div class="para">
 			Le funzioni di stato di <span class="emphasis"><em>connection tracking</em></span>, possono essere usate con qualsiasi protocollo di rete, anche con protocolli privi di stato (come UDP). Il seguente esempio mostra una regola che usa <span class="emphasis"><em>connection tracking</em></span>, trasferendo solo i pacchetti appartenenti ad una connessione <span class="emphasis"><em>ESTABLISHED e RELATED</em></span>:
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Indietro</strong>3.8.6. Software maliziosi e indirizzi IP spoofed</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Avanti</strong>3.8.8. IPv6</a></li></ul></body></html>
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Indietro</strong>3.8.6. Software maliziosi e indirizzi IP spoofed</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Avanti</strong>3.8.8. IPv6</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
index 08c7860..9be02d6 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.8. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.8. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables e Connection Tracking" /><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-S
 ecurity_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables e Connection Tracking" /><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-S
 ecurity_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.8. IPv6</h3></div></div></div><div class="para">
 			L'introduzione del nuovo Internet Protocol di futura generazione, l'IPv6, espande la limitazione degli indirizzi a 32bit di IPv4 (o IP). IPv6, infatti, supporta indirizzi a 128bit, e le reti compatibili con IPv6, presentano perciò una maggiore capacità di indirizzamento.
 		</div><div class="para">
 			Fedora supporta regole di firewall IPv6 usando Netfilter 6 e il comando <code class="command">ip6tables</code>. In Fedora 14, sia IPv4 sia IPv6, sono abilitati in modo predefinito
@@ -15,4 +14,4 @@
 			La sintassi del comando <code class="command">ip6tables</code> è identica a <code class="command">iptables</code>, a parte il fatto che supporta indirizzi a 128bit. Per esempio, usare il seguente comando per abilitare connessioni SSH su un server di rete IPv6:
 		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
 			Per maggiori informazioni sulle reti IPv6, fare riferimento alla pagina web <a href="http://www.ipv6.org/">Welcome to the IPv6 Information Page! </a>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Indietro</strong>3.8.7. IPTables e Connection Tracking</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Avanti</strong>3.8.9. Ulteriori risorse</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Indietro</strong>3.8.7. IPTables e Connection Tracking</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Avanti</strong>3.8.9. Ulteriori risorse</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
index c43b50f..d74c72d 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.6. Software maliziosi e indirizzi IP spoofed</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.6. Software maliziosi e indirizzi IP spoofed</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. DMZ e IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables e Connection Tracking" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. Software maliziosi e indirizzi IP spoofed</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. DMZ e IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables e Connection Tracking" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.6. Software maliziosi e indirizzi IP spoofed</h3></div></div></div><div class="para">
 			Con <code class="command">iptables</code> si possono creare regole anche più elaborate per controllare l'accesso a specifiche sottoreti o anche a particolari nodi della LAN. E si può anche impedire che applicazioni o programmi sospetti, come trojan, worm e altri virus client/server contattino i loro server.
 		</div><div class="para">
 			Per esempio, alcuni trojan scansionano la rete alla ricerca di servizi attivi nel range di porte tra 31337 e 31340 (chiamate porte <span class="emphasis"><em>elite</em></span> nel gergo cracker).
@@ -28,4 +27,4 @@
 				<code class="computeroutput">REJECT</code> rifiuta l'accesso e ritorna un messaggio di <code class="computeroutput">connessione rifiutata</code> agli utenti che tentano di connettersi al servizio. Il comando <code class="computeroutput">DROP</code>, come lascia intendere il nome, scarta i pacchetti senza nessun messaggio.
 			</div><div class="para">
 				Gli amministratori possono scegliere a propria discrezione quando usare le due opzioni. Comunque, per evitare confusione e ripetuti tentavi di connessione da parte di utenti, si raccomanda di usare l'opzione <code class="computeroutput">REJECT</code>.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Indietro</strong>3.8.5.3. DMZ e IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Avanti</strong>3.8.7. IPTables e Connection Tracking</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Indietro</strong>3.8.5.3. DMZ e IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Avanti</strong>3.8.7. IPTables e Connection Tracking</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
index 0ba60ef..5f7d0e5 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3. Usare IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3. Usare IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. Attivare il servizio IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. Policy di base" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. Usare IPTables</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. Firewall" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. Attivare il servizio IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. Policy di base" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.3. Usare IPTables</h3></div></div></div><div class="para">
 			Il primo passo da fare per utilizzare <code class="command">iptables</code>, è avviare il servizio <code class="command">iptables</code>. Usare il seguente comando per avviare il servizio <code class="command">iptables</code>:
 		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Il servizio <code class="command">ip6tables</code> può essere disabilitato se si usa solo il servizio <code class="command">iptables</code>. Se si disattiva il servizio <code class="command">ip6tables</code>, ricordarsi di disattivare anche la rete IPv6. Non lasciare mai attivo un dispositivo di rete, senza il firewall corrispondente.
@@ -15,7 +14,7 @@
 			Per avviare <code class="command">iptables</code> al boot di sistema, usare il seguente comando:
 		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
 			In tal caso, <code class="command">iptables</code> si avvia automaticamente nei runlevel 3, 4 o 5.
-		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">3.8.3.1. Sintassi del comando iptables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.1. Sintassi del comando iptables</h4></div></div></div><div class="para">
 				Il seguente esempio, illustra la sintassi di base del comando <code class="command">iptables</code>:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
 				L'opzione <code class="option">-A</code> specifica che la regola deve essere aggiunta alla <em class="firstterm">&lt;chain&gt;</em> (catena). Ogni catena è costituita da una o più <em class="firstterm">rules</em> (regole) ed è perciò meglio nota come una <em class="firstterm">ruleset</em> (insieme di regole).
@@ -25,4 +24,4 @@
 				L'opzione <code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> (obbiettivo), specifica un'azione ossia cosa fare se il pacchetto corrisponde alla regola. Esempi di target predefiniti sono ACCEPT, DROP e REJECT.
 			</div><div class="para">
 				Per maggiori informazioni su catene, opzioni e target disponibili, fare riferimento alle pagine di man su <code class="command">iptables</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Indietro</strong>3.8.2.6. Attivare il servizio IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Avanti</strong>3.8.3.2. Policy di base</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Indietro</strong>3.8.2.6. Attivare il servizio IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Avanti</strong>3.8.3.2. Policy di base</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html
index 6498166..78ef46d 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html
@@ -1,62 +1,61 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8. Firewall</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8. Firewall</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. Siti utili su Kerberos" /><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Firewalls" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">3.8. Firewall</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. Siti utili su Kerberos" /><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. Configurazione di un firewall di base" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Firewalls" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.8. Firewall</h2></div></div></div><div class="para">
 		La sicurezza nell'informazione comunemente è visto come un processo e non come un prodotto. Le implementazioni volte a garantire una sicurezza standard, solitamente impiegano dei meccanismi per il controllo degli accessi e per limitare le risorse di rete solo agli utenti autorizzati, identificabili e tracciabili. Fedora include molti strumenti per amministratori e ingegneri addetti alla sicurezza, utili per controllare gli accessi in ambito di rete.
 	</div><div class="para">
 		I firewall, figurano tra i componenti di base per una implementazione di rete sicura. Molti produttori di firewall commerciali, forniscono soluzioni per ogni livello di necessità: dai firewall per proteggere i PC di utenti domestici a quelli dedicati ai centri di elaborazioni dati. I firewall possono essere hardware a sè stanti, come i dispositivi realizzati da Cisco, Nokia e Sonicwall, oppure soluzioni software, come i firewall sviluppati da Checkpoint, McAfee e Symantec, per il mercato casalingo e aziendale.
 	</div><div class="para">
 		Oltre alla differenza fra firewall hardware e software, i firewall si distinguono anche nel loro modo di funzionare. La <a class="xref" href="sect-Security_Guide-Firewalls.html#tabl-Security_Guide-Firewalls-Firewall_Types">Tabella 3.2, «Tipi di firewall»</a> illustra tre tipi comuni di firewall e il loro funzionamento:
-	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabella 3.2. Tipi di firewall</h6><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>Tabella 3.2. Tipi di firewall</h6><div class="table-contents"><table summary="Tipi di firewall" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th class="">
 						Metodo
-					</th><th>
+					</th><th class="">
 						Descrizione
-					</th><th>
+					</th><th class="">
 						Vantaggi
-					</th><th>
+					</th><th class="">
 						Svantaggi
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						NAT
-					</td><td>
+					</td><td class="">
 						<em class="firstterm">NAT</em> (Network Address Translation), posiziona le sottoreti private dietro unico indirizzo IP pubblico o un limitato gruppo di indirizzi IP pubblici, mascherando tutte le richieste verso un'unica destinazione. Il kernel Linux presenta funzionalità NAT integrate tramite il sottosistema Netfilter.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Può essere configurato in modo trasparente alle macchine sulla LAN</td></tr><tr><td>· La protezione di macchine e servizi dietro uno o più indirizzi IP (esterni) semplifica i compiti di amministrazione</td></tr><tr><td>· Gli accessi in ingresso e in uscita dalla LAN possono essere configurati aprendo e chiudendo le porte sul firewall/gateway NAT</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile prevenire attività maliziose da parte di connessioni esterne al firewall</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Filtro dei pacchetti
-					</td><td>
+					</td><td class="">
 						Un firewall di filtraggio dei pacchetti analizza tutti i pacchetti che passano attraverso la LAN. Può leggere e analizzare i pacchetti in base alle informazioni di intestazione, e filtrare i pacchetti secondo un insieme di regole programmabili implementate dall'amministratore. Il kernel Linux presenta funzionalità di filtraggio in modo nativo attraverso il sottosistema Netfilter.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Configurabile attraverso l'utlity <code class="command">iptables</code></td></tr><tr><td>· Non richiede nessuna configurazione sul lato client, poichè tutta l'attività di rete viene filtrata a livello router e non a livello applicazione</td></tr><tr><td>· Poichè i pacchetti non vengono trasmessi attraverso un proxy, le prestazioni di rete risultano più elevate grazie alla connessione diretta tra client ed host remoto</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· Impossibile filtrare i pacchetti per contenuto come avviene con un firewall proxy</td></tr><tr><td>· L'analisi dei pacchetti è a livello protocollo di trasmissione e non a livello applicazione</td></tr><tr><td>· Architetture di rete complesse possono rendere ardua la stesura delle regole di filtraggio, specialmente se combinate con <em class="firstterm">mascheramento IP</em> o sottoreti locali e con reti DMZ</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						Proxy
-					</td><td>
+					</td><td class="">
 						I firewall proxy filtrano tutte le richieste di un certo protocollo o tipo, dai client LAN ad una macchina proxy, che a nome del client le trasmette su Internet. Una macchina proxy agisce come un buffer fra utenti remoti maliziosi e i client della rete interna.
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· E' possibile controllare le applicazione e i protocolli in funzione all'esterno della LAN</td></tr><tr><td>· Alcuni server proxy mantengono una copia locale dei dati richiesti frequentemente invece di richiederli ogni volta su Internet. Ciò aiuta a ridurre il consumo di banda</td></tr><tr><td>· I servizi proxy possono registrare su file la loro attività (logging), permettendo un monitoraggio/controllo maggiore sull'utilizzo delle risorse di rete</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· I proxy spesso sono implementati per applicazioni specifiche (HTTP, Telnet, ecc.), oppure limitati ad un protocollo (la maggior parte dei proxy funziona solo con servizi TCP)</td></tr><tr><td>· Le applicazioni server non funzionano con i proxy, quindi per queste occorre usare una diversa forma di sicurezza</td></tr><tr><td>· I proxy possono diventare dei colli di bottiglia, in quanto tutto il traffico deve passare attraverso un intermediario</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
+					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.1. Netfilter e IPTables</h3></div></div></div><div class="para">
 			Il kernel Linux fornisce un potente sottosistema di rete chiamato <em class="firstterm">Netfilter</em>. Netfilter è in grado di fornire filtraggio stateful o stateless, servizi NAT e mascheramento degli indirizzi IP. Inoltre può <em class="firstterm">alterare</em> le informazioni di intestazione dei pacchetti IP per il routing avanzato e gestire lo stato della connessione. Netfilter è controllato con lo strumento <code class="command">iptables</code>.
-		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">3.8.1.1. Panoramica su IPTables</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.1.1. Panoramica su IPTables</h4></div></div></div><div class="para">
 				La forza e la flessibilità di Netfilter si avvale di <code class="command">iptables</code>, uno strumento da terminale simile nella sintassi, al suo predecessore, <code class="command">ipchains</code>, sostituito da Netfilter/iptables a partire dal kernel 2.4.
 			</div><div class="para">
 				<code class="command">iptables</code> usa Netfilter per migliorare la connessione, l'ispezione e l'analisi della rete. Le caratteristiche di <code class="command">iptables</code> includono in una unica interfaccia da linea di comando logging avanzato, azioni <span class="emphasis"><em>pre- e post-routing</em></span>, <span class="emphasis"><em>network address translation</em></span> e <span class="emphasis"><em>port forwarding</em></span>.
 			</div><div class="para">
 				Questa sezione ha dato solo una breve descrizione di <code class="command">iptables</code>. Per informazioni più dettagliate, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables.html">Sezione 3.9, «IPTables»</a>.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong>3.7.10.2. Siti utili su Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong>3.8.2. Configurazione di un firewall di base</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Indietro</strong>3.7.10.2. Siti utili su Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Avanti</strong>3.8.2. Configurazione di un firewall di base</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
index 74f3988..4788868 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables ed IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. Utili siti web su IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secur
 ity_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">3.9.6. Ulteriori risorse</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables ed IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. Utili siti web su IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secur
 ity_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.6. Ulteriori risorse</h3></div></div></div><div class="para">
 			Per altre informazioni sul filtraggio dei pacchetti con <code class="command">iptables</code> fare riferimneto alle seguenti risorse.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a class="xref" href="sect-Security_Guide-Firewalls.html">Sezione 3.8, «Firewall»</a> — E' un capitolo dedicato al ruolo dei firewall nell'ambito di una strategia di sicurezza globale con strategie per costruire regole di firewall.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">3.9.6.1. Documentazione installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.1. Documentazione installata </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">man iptables</code> — Contiene una descrizione di <code class="command">iptables</code> con l'elenco completo dei targets, delle options e delle match extensions.
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong>3.9.5. IPTables ed IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong>3.9.6.2. Utili siti web su IPTables</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Indietro</strong>3.9.5. IPTables ed IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Avanti</strong>3.9.6.2. Utili siti web su IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
index 5cba024..3979406 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2. Opzioni di comando di IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2. Opzioni di comando di IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. Opzioni di Comando" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indie
 tro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. Opzioni di comando di IPTables</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. Opzioni di Comando" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indie
 tro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.2. Opzioni di comando di IPTables</h3></div></div></div><div class="para">
 			Le regole di filtraggio dei pacchetti si creano con il comando <code class="command">iptables</code>. I seguenti aspetti di ogni pacchetto sono spesso usati come criterio:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Packet Type</em></span> — Specifica il tipo di pacchetti da filtrare.
@@ -19,7 +18,7 @@
 			Per maggiori informazioni su questi criteri, vedere la <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html">Sezione 3.9.2.4, «Match Option»</a> e la <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html">Sezione 3.9.2.5, «Opzioni target»</a>.
 		</div><div class="para">
 			Le opzioni usate con le regole di <code class="command">iptables</code> devono essere raggruppate in modo logico, in base allo scopo e alle condizioni della regola complessiva. Il resto di questa sezione spiega le opzioni più comuni usate con il comando <code class="command">iptables</code>.
-		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">3.9.2.1. Struttura dei comandi iptabes</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.1. Struttura dei comandi iptabes</h4></div></div></div><div class="para">
 				Molti comandi <code class="command">iptables</code> hanno la seguente struttura:
 			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
 				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — Specifica la tabella a cui applicare la regola. Se non specificata si usa la tabella <code class="option">filter</code>.
@@ -39,4 +38,4 @@
 				Al contrario, un comando che aggiunge una regola con una varietà di parametri e opzioni per filtrare i pacchetti di una sottorete, può risultare piuttosto lungo. Quando si costruiscono comandi <code class="command">iptables</code> è importante ricordare che alcuni parametri e opzioni possono richiedere ulteriori parametri e opzioni. Ciò produce un tipico effetto cascata: parametri che richiedono ulteriori parametri. Quindi perchè la regola costruita sia valida, occorre che ogni parametro e opzione della catena sia interamente soddisfatto.
 			</div><div class="para">
 				Digitare <code class="command">iptables -h</code> per visualizzare un elenco completo delle strutture dei comandi <code class="command">iptables</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indietro</strong>3.9. IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong>3.9.2.2. Opzioni di Comando</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Indietro</strong>3.9. IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Avanti</strong>3.9.2.2. Opzioni di Comando</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
index 90ca0ff..7282c8b 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.4. Script di controllo IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.4. Script di controllo IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. Salvataggio delle regole IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables ed IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-I
 PTables-Saving_IPTables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. Script di controllo IPTables</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. Salvataggio delle regole IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables ed IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-I
 PTables-Saving_IPTables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.4. Script di controllo IPTables</h3></div></div></div><div class="para">
 			In Fedora, esistono due metodi di base per controllare <code class="command">iptables</code>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="application"><strong>Firewall Administration Tool</strong></span> (<code class="command">system-config-firewall</code>) — Interfaccia grafica per creare, attivare e salvare regole basilari per il firewall. Far riferimento a <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">Sezione 3.8.2, «Configurazione di un firewall di base»</a> per maggiori informazioni.
@@ -41,7 +40,7 @@
 							<code class="command">save</code> — Salva le regole di firewall nel file <code class="filename">/etc/sysconfig/iptables</code> con il comando <code class="command">iptables-save</code>. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">Sezione 3.9.3, «Salvataggio delle regole IPTables»</a>.
 						</div></li></ul></div></li></ul></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				In IPv6 il controllo di netfilter avviene allo stesso modo come fin quì indicato, basta sostituire <code class="command">ip6tables</code> con <code class="command">iptables</code> nei comandi di <code class="command">/sbin/service</code>. Per maggiori informazioni su IPv6 e netfilter, vedere <a class="xref" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">Sezione 3.9.5, «IPTables ed IPv6»</a>.
-			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">3.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.4.1. File di configurazione degli script di controllo</h4></div></div></div><div class="para">
 				Il comportamento degli init-script di <code class="command">iptables</code> è controllato dal file di configurazione <code class="filename">/etc/sysconfig/iptables-config</code>. Di seguto si riporta un elenco delle direttive contenute in questo file:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">IPTABLES_MODULES</code> — All'avvio del firewall specifica una lista di moduli di <code class="command">iptables</code> da caricare. Questi possono includere componenti NAT e tracciatori di connessione.
@@ -75,4 +74,4 @@
 								<code class="command">yes</code> — Il valore predefinito. Restituisce gli indirizzi IP in formato numerico.
 							</div></li><li class="listitem"><div class="para">
 								<code class="command">no</code> — Restituisce gli indirizzi in formato nome dominio ed hostname.
-							</div></li></ul></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Indietro</strong>3.9.3. Salvataggio delle regole IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Avanti</strong>3.9.5. IPTables ed IPv6</a></li></ul></body></html>
+							</div></li></ul></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Indietro</strong>3.9.3. Salvataggio delle regole IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Avanti</strong>3.9.5. IPTables ed IPv6</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
index 63e819d..1e48511 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5. IPTables ed IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5. IPTables ed IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. Script di controllo IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide
 -IPTables-IPTables_Control_Scripts.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables ed IPv6</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. Script di controllo IPTables" /><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide
 -IPTables-IPTables_Control_Scripts.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.5. IPTables ed IPv6</h3></div></div></div><div class="para">
 			Il pacchetto <span class="application"><strong>iptables</strong></span> include il supporto per il protocollo Internet IPv6 di prossima generazione. Il comando usato per manipolare il netfilter IPv6 è <code class="command">ip6tables</code>.
 		</div><div class="para">
 			Le principali direttive di questo comando sono identiche a quelle del comando <code class="command">iptables</code>, ad eccezione della tabella <code class="command">nat</code> non ancora supportata. Ciò vuol dire che ad oggi non è possibile effettuare operazioni NAT (Network Address Translation), sugli indirizzi IPv6 come il mascheramento e il forwarding dei servizi.
@@ -17,4 +16,4 @@
 			Le opzioni di configurazione degli init-script si trovano nel file <code class="filename">/etc/sysconfig/ip6tables-config</code> e i nomi delle varie direttive variano di poco rispetto alle analoghe di <code class="command">iptables</code>.
 		</div><div class="para">
 			Per esempio, la direttiva <code class="command">IPTABLES_MODULES</code> del file <code class="filename">iptables-config</code> è equivalente alla direttiva <code class="command">IP6TABLES_MODULES</code> del file <code class="filename">ip6tables-config</code>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Indietro</strong>3.9.4. Script di controllo IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Avanti</strong>3.9.6. Ulteriori risorse</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Indietro</strong>3.9.4. Script di controllo IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Avanti</strong>3.9.6. Ulteriori risorse</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
index f058913..2aabe1b 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.3. Salvataggio delle regole IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.3. Salvataggio delle regole IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. Elencare le opzioni" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. Script di controllo IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="
 sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. Salvataggio delle regole IPTables</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. Elencare le opzioni" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. Script di controllo IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="
 sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.3. Salvataggio delle regole IPTables</h3></div></div></div><div class="para">
 			Le regole create con il comando <code class="command">iptables</code> sono conservate in memoria. Se il sistema viene riavviato, prima del loro salvataggio, le regole <code class="command">iptables</code> vengono perse. Per rendere persistenti al riavvio del sistema, le regole di filtraggio dei pacchetti (netfilter) esse devono essere salvate: come root, lanciare il comando:
 		</div><pre class="screen"><code class="command">/usr/libexec/iptables.init save </code></pre><div class="para">
 			Il comando esegue lo script di init di <code class="command">iptables</code> che a sua volta esegue il programma <code class="command">/sbin/iptables-save</code>, scrivendo la configurazione di <code class="command">iptables</code> corrente nel file <code class="filename">/etc/sysconfig/iptables</code>. Il file <code class="filename">/etc/sysconfig/iptables</code> esistente è salvato come <code class="filename">/etc/sysconfig/iptables.save</code>.
@@ -19,4 +18,4 @@
 				Se si distribuisce il file <code class="filename">/etc/sysconfig/iptables</code> su altre macchine, per renderle effettive, riavviare il servizio iptables digitando il comando <code class="command">/sbin/service iptables restart</code>.
 			</div></div></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Notare la differenza tra il comando <code class="command">iptables</code> <span class="emphasis"><em>command</em></span> (<code class="command">/sbin/iptables</code>), usato per manipolare tabelle e le relative catene, ed il comando <code class="command">iptables</code> <span class="emphasis"><em>service</em></span> (<code class="command">/sbin/iptables service</code>), usato per abilitare e disabilitare il servizio <code class="command">iptables</code> stesso.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Indietro</strong>3.9.2.6. Elencare le opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Avanti</strong>3.9.4. Script di controllo IPTables</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Indietro</strong>3.9.2.6. Elencare le opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Avanti</strong>3.9.4. Script di controllo IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html
index 3d5a7ea..53065c3 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9. IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9. IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. Documentazione relativa" /><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-IPTables" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">3.9. IPTables</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. Documentazione relativa" /><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. Opzioni di comando di IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-IPTables" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.9. IPTables</h2></div></div></div><div class="para">
 		In Fedora sono inclusi avanzati strumenti di <em class="firstterm">packet filtering</em> (filtraggio dei pacchetti) — il processo che controlla il flusso dei pacchetti nello stack di rete del kernel a partire dal loro ingresso e fino al trasferimeto al nodo di destinazione. Le versioni del kernel precedenti alla 2.4, usavano regole <code class="command">ipchains</code> per filltrare i pacchetti suddividendo il filtraggio in passaggi successivi. Il kernel 2.4 ha introdotto <code class="command">iptables</code> (chiamato anche <em class="firstterm">netfilter</em>) che è simile a <code class="command">ipchains</code> ma che espande notevolmente l'analisi e il controllo sul filtraggio.
 	</div><div class="para">
 		Questo capitolo deliena le basi del filtraggio dei pacchetti spiegando le varie opzioni disponibili in <code class="command">iptables</code> e come preservare le regole impostate.
@@ -17,7 +16,7 @@
 			Il firewall predefinito nel kernel 2.4 e successivi, si basa su <code class="command">iptables</code> che non può essere usato in concomitanza con <code class="command">ipchains</code>. Quindi se <code class="command">ipchains</code> è attivo all'avvio del sistema, il kernel restituirà un errore indicando l'impossibilità di avviare <code class="command">iptables</code>.
 		</div><div class="para">
 			Le funzionalità di <code class="command">ipchains</code> non vengono influenzate da questo errore.
-		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
+		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.1. Filtraggio pacchetti</h3></div></div></div><div class="para">
 			Il kernel Linux usa <span class="application"><strong>Netfilter</strong></span> per filtrare i pacchetti, autorizzando o meno il passaggio dei pacchetti nel sistema. Questa capacità è integrata nel kernel Linux e si basa su tre <em class="firstterm">tabelle</em> o <em class="firstterm">liste di regole</em>; esse sono:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">filter</code> — La tabella predefinita per gestire i pacchetti.
@@ -67,4 +66,4 @@
 			Ogni catena ha una policy predefinita per i target (azioni) <code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code> e <code class="command">QUEUE</code>. Se in una catena non esiste nessuna regola che si può applicare ad un pacchetto allora il pacchetto è soggetto alla policy predefinita.
 		</div><div class="para">
 			Il comando <code class="command">iptables</code> serve a configurare queste tabelle e all'occorrenza ad impostarne di nuove.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong>3.8.9.3. Documentazione relativa</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong>3.9.2. Opzioni di comando di IPTables</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Indietro</strong>3.8.9.3. Documentazione relativa</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Avanti</strong>3.9.2. Opzioni di comando di IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
index 01273bd..c7b2f5a 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.4. Ulteriori moduli Match Option</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.4. Ulteriori moduli Match Option</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. Protocollo ICMP" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. Opzioni target" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">3.9.2.4.4. Ulteriori moduli Match Option</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. Protocollo ICMP" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. Opzioni target" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.4. Ulteriori moduli Match Option</h5></div></div></div><div class="para">
 					Altre match option sono disponibili nei moduli caricati dal comando <code class="command">iptables</code>.
 				</div><div class="para">
 					Per usare un modulo, caricare il modulo per nome usando l'opzione <code class="option">-m <em class="replaceable"><code>&lt;nome-del-modulo&gt;</code></em></code>.
@@ -59,4 +58,4 @@
 									<code class="option">--mac-source</code> — Identifica i pacchetti spediti dall'indirizzo MAC della scheda di rete. Per escludere un indirizzo da una regola, usare il carattere punto esclamativo (<code class="option">!</code>) dopo l'opzione <code class="option">--mac-source</code>.
 								</div></li></ul></div></li></ul></div><div class="para">
 					Per altre opzioni disponibili con i moduli, fare riferimento alle pagine di man di <code class="command">iptables</code>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Indietro</strong>3.9.2.4.3. Protocollo ICMP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Avanti</strong>3.9.2.5. Opzioni target</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Indietro</strong>3.9.2.4.3. Protocollo ICMP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Avanti</strong>3.9.2.5. Opzioni target</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
index 46a8dba..5e46be7 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.3. Protocollo ICMP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.3. Protocollo ICMP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. Protocollo UDP" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. Ulteriori moduli Match Option" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">3.9.2.4.3. Protocollo ICMP</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. Protocollo UDP" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. Ulteriori moduli Match Option" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.3. Protocollo ICMP</h5></div></div></div><div class="para">
 					Per il protocollo ICMP (Internet Control Message Protocol) (<code class="option">-p icmp</code>) sono disponbili le seguenti match option:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--icmp-type</code> — Specifica il nome o il numero del tipo di ICMP. Per la lista dei nomi di ICMP validi usare il comando <code class="command">iptables -p icmp -h</code>.
-						</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong>3.9.2.4.2. Protocollo UDP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong>3.9.2.4.4. Ulteriori moduli Match Option</a></li></ul></body></html>
+						</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Indietro</strong>3.9.2.4.2. Protocollo UDP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Avanti</strong>3.9.2.4.4. Ulteriori moduli Match Option</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
index f4656ae..8d1804c 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.2. Protocollo UDP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.2. Protocollo UDP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. Protocollo ICMP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">3.9.2.4.2. Protocollo UDP</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. Match Option" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. Protocollo ICMP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.2. Protocollo UDP</h5></div></div></div><div class="para">
 					Queste sono le match option disponibili per il protocollo UDP (<code class="option">-p udp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — Specifica la porta di destinazione usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <code class="option">--destination-port</code> è la versione estesa di <code class="option">--dport</code>.
@@ -15,4 +14,4 @@
 							<code class="option">--sport</code> — Specifica la porta mittente usando il nome del servizio, il numero o un range di numeri di porta. L'opzione <code class="option">--source-port</code> è la versione estesa di <code class="option">--sport</code>.
 						</div></li></ul></div><div class="para">
 					Usando <code class="option">--dport</code> e <code class="option">--sport</code> per specificare un range di numeri, separare i due numeri con il carattere "due punti" (<code class="option">:</code>). Per esempio: <code class="option">-p udp --dport 3000:3200</code>. Il range di valori massimo è <code class="option">0:65535</code>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong>3.9.2.4. Match Option</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong>3.9.2.4.3. Protocollo ICMP</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Indietro</strong>3.9.2.4. Match Option</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Avanti</strong>3.9.2.4.3. Protocollo ICMP</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
index 6e33602..69bd49d 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
@@ -1,21 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. Impostare autenticazioni cross realm" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. Siti utili su Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. Ulteriori risorse</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. Impostare autenticazioni cross realm" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. Siti utili su Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previou
 s"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.10. Ulteriori risorse</h3></div></div></div><div class="para">
 			Per maggiori informazioni su Kerberos, fare riferimento alle seguenti risorse.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">3.7.10.1. Documentazione locale su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.1. Documentazione locale su Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Kerberos V5 Installation Guide</em> e <em class="citetitle">Kerberos V5 System Administrator's Guide</em>, in formato PostScript ed HTML. Le guide si trovano nella directory <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la version del pacchetto <code class="command">krb5-server</code> installato.
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Kerberos V5 UNIX User's Guide</em>, in formato PostScript ed HTML. La guida si trova nella directory <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="command">krb5-workstation</code> installato.
 					</div></li><li class="listitem"><div class="para">
 						Pagine di man relative a Kerberos — Ci sono un buon numero di pagine man, che descrivono le varie applicazioni e i file di configurazione riguardanti una implementazione di Kerberos. Di seguito, si riporta un elenco delle più importanti pagine di man.
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni Client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Applicazioni Client</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man kerberos</code> — Una introduzione al sistema Kerberos, in cui viene descritto come funzionano le credenziali, oltre a utili raccomandazioni su come ottenere e distruggere i ticket emessi da Kerberos. La parte finale della pagina di man, contiene i riferimenti ad ulteriori pagine.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kinit</code> — Descrive come usare questo comando per ottenere e memorizzare i ticket.
@@ -35,4 +34,4 @@
 											<code class="command">man krb5.conf</code> — Descrive il formato e le opzioni disponibili, nel file di configurazione, per la libreria Kerberos V5.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdc.conf</code> — Descrive il formato e le opzioni disponibili, nel file di configurazione, per l'AS e il KDC Kerberos V5.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong>3.7.9. Impostare autenticazioni cross realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong>3.7.10.2. Siti utili su Kerberos</a></li></ul></body></html>
+										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Indietro</strong>3.7.9. Impostare autenticazioni cross realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Avanti</strong>3.7.10.2. Siti utili su Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
index 0cf7f38..e08a1d2 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.6. Configurare un client Kerberos 5</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.6. Configurare un client Kerberos 5</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Configurare un server Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. Associazione tra Dominio e Realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Configurare un client Kerberos 5</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Configurare un server Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. Associazione tra Dominio e Realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.6. Configurare un client Kerberos 5</h3></div></div></div><div class="para">
 			Impostare un client Kerberos 5 è meno complicato rispetto all'impostazione di un server. Come minimo, installare i pacchetti del client e fornire ogni client di un file di configurazione <code class="filename">krb5.conf</code>, valido. Sebbene <code class="command">ssh</code> e <code class="command">slogin</code> siano i metodi migliori per accedere da remoto ai client, nel caso esistessere ancora versioni kerberizzate di <code class="command">rsh</code> ed <code class="command">rlogin</code>, il loro utilizzo richiederebbe di apportare ulteriori modifiche ai file di configurazione.
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Assicurarsi che il servizio di sincronizzazione del clock, tra il client Kerberos ed il KDC, funzioni correttamente. (Vedere la <a class="xref" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">Sezione 3.7.5, «Configurare un server Kerberos 5»</a>.) Inoltre prima di ogni configurazione, verificare che funzioni il DNS sul client Kerberos.
@@ -35,4 +34,4 @@
 							Un'alternativa a <code class="filename">cyrus-imap</code> è data dal pacchetto <code class="filename">dovecot</code>, incluso anche in Fedora. Questo pacchetto contiene un server IMAP, ma per il momento senza alcun supporto per GSS-API e Kerberos.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">CVS</code> — Per usare un server CVS kerberizzato, <code class="command">gserver</code> usa un principal con root impostato su <code class="computeroutput">cvs</code>; il resto è identico a <code class="command">pserver</code> di CVS.
-						</div></li></ul></div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong>3.7.5. Configurare un server Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong>3.7.7. Associazione tra Dominio e Realm</a></li></ul></body></html>
+						</div></li></ul></div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Indietro</strong>3.7.5. Configurare un server Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Avanti</strong>3.7.7. Associazione tra Dominio e Realm</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
index 0ec6d19..ccce939 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.5. Configurare un server Kerberos 5</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.5. Configurare un server Kerberos 5</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos e PAM" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Configurare un client Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Kerberos-Kerberos_and_PAM.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Configurare un server Kerberos 5</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos e PAM" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Configurare un client Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Kerberos-Kerberos_and_PAM.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.5. Configurare un server Kerberos 5</h3></div></div></div><div class="para">
 			Quando si imposta Kerberos, installare dapprima il KDC. Se occorre impostare alcuni server slave, installare prima il master.
 		</div><div class="para">
 			Per configurare il primo KDC Kerberos, seguire i seguenti passaggi:
@@ -45,4 +44,4 @@
 						Per impostazione, <code class="command">kinit</code> tenta l'autenticazione usando lo stesso nome-utente dell'account di sistema (non del server Kerberos). Se il nome-utente non corrisponde ad un principal del database di Kerberos, <code class="command">kinit</code> segnala un messaggio d'errore. Per ovviare a questo problema, aggiungere a <code class="command">kinit</code> come argomento, il nome esatto del principal (<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>).
 					</div></div></div></li></ol></div><div class="para">
 			Una volta completati questi passaggi, il server Kerberos dovrebbe essere attivo e funzionante.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Indietro</strong>3.7.4. Kerberos e PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Avanti</strong>3.7.6. Configurare un client Kerberos 5</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Indietro</strong>3.7.4. Kerberos e PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Avanti</strong>3.7.6. Configurare un client Kerberos 5</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
index ab0d639..b452cff 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.7. Associazione tra Dominio e Realm</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.7. Associazione tra Dominio e Realm</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Configurare un client Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. Impostare KDC secondari" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. Associazione tra Dominio e Realm</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Configurare un client Kerberos 5" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. Impostare KDC secondari" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.7. Associazione tra Dominio e Realm</h3></div></div></div><div class="para">
 			Quando un client tenta di accedere ad un servizio di rete, esso conosce il nome del servizio (<span class="emphasis"><em>host</em></span>) ed il nome del server (<span class="emphasis"><em>foo.example.com</em></span>), ma poichè nella rete può esserci più di un realm, il client deve innanzittutto individuare il nome del realm in cui si trova il servizio.
 		</div><div class="para">
 			Per impostazione, il nome del realm coincide con il nome, in lettere maiuscole, del dominio DNS del server.
@@ -20,4 +19,4 @@
 .example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 			La configurazione precedente specifica due associazioni. La prima specifica che ogni sistema nel dominio "example.com" appartiene al realm <span class="emphasis"><em>EXAMPLE.COM</em></span>. La seconda specifica che un sistema con il nome coincidente con "example.com" si trova nello stesso realm. (La distinzione tra un dominio e uno specifico host, è contrassegnata dalla presenza o assenza di un "." iniziale.) L'associazione può essere salvata anche direttamente nel server DNS.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Indietro</strong>3.7.6. Configurare un client Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Avanti</strong>3.7.8. Impostare KDC secondari</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Indietro</strong>3.7.6. Configurare un client Kerberos 5</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Avanti</strong>3.7.8. Impostare KDC secondari</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
index b832f1a..1cd2cf8 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.3. Come funziona Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.3. Come funziona Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Terminologia Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos e PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos
 _Terminology.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Come funziona Kerberos</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Terminologia Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos e PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos
 _Terminology.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.3. Come funziona Kerberos</h3></div></div></div><div class="para">
 			Kerberos differisce dai tradizionali metodi di autenticazione basati su nome-utente/password. Infatti, invece di autenticare l'utente per ogni servizio, Kerberos usa un sistema di crittografia simmetrica e un terzo fidato (un KDC) per autenticare gli utenti ai vari servizi di rete. Quando un utente si autentica presso il KDC, il KDC restituisce, alla macchina dell'utente, un ticket specifico valido per la sessione ed ogni servizio kerberizzato cerca il ticket sulla macchina del client, invece di richiedere all'utente di autenticarsi con una password.
 		</div><div class="para">
 			Quando l'utente avvia una sessione su una workstation in una rete controllata da Kerberos, il suo principal viene trasmesso al KDC per una richiesta di TGT, da parte dell'Authentication Server. Questa richiesta può venir trasmessa dal programma di log-in o venir trasmessa dal programma <code class="command">kinit</code>, ad accesso avvenuto.
@@ -35,4 +34,4 @@
 							Assicurarsi che il DNS e gli host sulla rete siano correttamente configurati. Per maggiori informazioni, consultare <em class="citetitle">Kerberos V5 System Administrator's Guide</em> nella cartella <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione del pacchetto <code class="filename">krb5-server</code> installato.
 						</div></li></ul></div>
 
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Indietro</strong>3.7.2. Terminologia Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong>3.7.4. Kerberos e PAM</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Indietro</strong>3.7.2. Terminologia Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Avanti</strong>3.7.4. Kerberos e PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
index 17cdde7..090261c 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.2. Terminologia Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.2. Terminologia Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Come funziona Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Indietro</strong></a
 ></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Terminologia Kerberos</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Come funziona Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Indietro</strong></a
 ></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.2. Terminologia Kerberos</h3></div></div></div><div class="para">
 			Kerberos ha la propria terminologia per specificare i vari aspetti del servizio. Per capire il funzionamento di Kerberos, è importante conoscere il significato dei seguenti termini.
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Authentication Server (AS)</span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Authentication Server (AS)</span></dt><dd><div class="para">
 						Un server di distribuzione di ticket che vengono rilasciati al client, per accedere ad un determinato servizio. Un AS risponde alle richieste dei client che non hanno o non hanno trasmesso le credenziali con una richiesta. Di solito è usato per accedere al server TGS (Ticket Granting Server), rilasciando un ticket TGT (Ticket Granting Ticket). Un server AS generalmente si trova sullo stesso host del KDC (Key Distribution Center).
 					</div></dd><dt class="varlistentry"><span class="term">testo cifrato</span></dt><dd><div class="para">
 						Dati crittati o non in chiaro
@@ -49,4 +48,4 @@
 						Un ticket speciale che consente al client di ottenere ulteriori ticket senza dover inoltrare le richieste al KDC.
 					</div></dd><dt class="varlistentry"><span class="term">password non cifrata</span></dt><dd><div class="para">
 						Una password in chiaro o leggibile.
-					</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Indietro</strong>3.7. Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Avanti</strong>3.7.3. Come funziona Kerberos</a></li></ul></body></html>
+					</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Indietro</strong>3.7. Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Avanti</strong>3.7.3. Come funziona Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
index dfcb7ca..e895b12 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.4. Kerberos e PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.4. Kerberos e PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Come funziona Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Configurare un server Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos e PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Come funziona Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Configurare un server Kerberos 5" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.4. Kerberos e PAM</h3></div></div></div><div class="para">
 			I servizi kerberizzati, in realtà, non fanno uso di PAM (Pluggable Authentication Modules) — questi servizi by-passano del tutto PAM. Comunque, installando il modulo <code class="filename">pam_krb5</code> (fornito con il pacchetto <code class="filename">pam_krb5</code>), le applicazioni che usano PAM possono far uso di Kerberos per l'autenticazione. Il pacchetto <code class="filename">pam_krb5</code> contiene alcuni file campione da cui è possibile configurare servizi come <code class="command">login</code> e <code class="command">gdm</code>, per autenticare gli utenti e per ottenere le credenziali iniziali da password. Se l'accesso ai server di rete avviene sempre tramite servizi kerberizzati o servizi che usano GSS-API, come IMAP, allora la rete può considerarsi ragionevolmente sicura.
 		</div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Gli amministratori dovrebbero vietare agli utenti di usare le password di Kerberos, per autenticarsi ai servizi di rete. Molti protocolli usati da questi servizi, non cifrano le password, vanificando i benefici del sistema Kerberos. Per esempio, non si dovrebbe consentire di accedere ai servizi Telnet, con la stessa password usata per autenticarsi presso Kerberos.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Indietro</strong>3.7.3. Come funziona Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Avanti</strong>3.7.5. Configurare un server Kerberos 5</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Indietro</strong>3.7.3. Come funziona Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Avanti</strong>3.7.5. Configurare un server Kerberos 5</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
index 0947d8f..0fe4499 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.9. Impostare autenticazioni cross realm</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.9. Impostare autenticazioni cross realm</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. Impostare KDC secondari" /><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Ke
 rberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. Impostare autenticazioni cross realm</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. Impostare KDC secondari" /><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Ke
 rberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.9. Impostare autenticazioni cross realm</h3></div></div></div><div class="para">
 			Con autenticazione <span class="emphasis"><em>cross realm</em></span>, si indica la situazione in cui i client (tipicamente utenti), di un realm usano Kerberos per autenticarsi ai servizi appartenenti ad un diverso realm (tipicamente i servizi sono processi server in esecuzione su un particolare sistema).
 		</div><div class="para">
 			Nel caso più semplice, se un client di un realm di nome <code class="literal">A.EXAMPLE.COM</code>, vuole accedere ad un servizio del realm <code class="literal">B.EXAMPLE.COM</code>, entrambi i realm devono condividere una chiave per un principal di nome <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code>, ed entrame le chiavi devono possedere lo stesso <code class="literal">kvno</code> (key version number).
@@ -97,4 +96,4 @@
 				I client nel realm <code class="literal">A.EXAMPLE.COM</code> possono ottenere credenziali cross-realm, direttamente dal realm <code class="literal">B.EXAMPLE.COM</code>. Senza l'indicazione del ".", il client avrebbe provato ad usare una ricerca di tipo gerarchico; in questo caso:
 			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
 <br />
-</p></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong>3.7.8. Impostare KDC secondari</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong>3.7.10. Ulteriori risorse</a></li></ul></body></html>
+</p></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Indietro</strong>3.7.8. Impostare KDC secondari</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Avanti</strong>3.7.10. Ulteriori risorse</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
index 3e7b642..2572aef 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.8. Impostare KDC secondari</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.8. Impostare KDC secondari</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. Associazione tra Dominio e Realm" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. Impostare autenticazioni cross realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. Impostare KDC secondari</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. Associazione tra Dominio e Realm" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. Impostare autenticazioni cross realm" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a 
 accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.8. Impostare KDC secondari</h3></div></div></div><div class="para">
 			Per diverse ragioni, si potrebbe decidere di eseguire più KDC in un dato realm. In questo scenario, un KDC (il <span class="emphasis"><em>master KDC</em></span>) conserva una copia modificabile del database del realm ed esegue <code class="command">kadmind</code> (in qualità di <span class="emphasis"><em>admin server</em></span> del realm), ed uno o più KDC (<span class="emphasis"><em>slave KDC</em></span>) conservano copie locali in sola lettura del database, ed eseguono <code class="command">kpropd</code>.
 		</div><div class="para">
 			La procedura di propagazione master-slave assegna al master KDC il compito di replicare il suo database in un file temporaneo, per poi trasmetterlo a ciascuno dei suoi slave, i quali aggiornano in tal modo il contenuto della loro copia in sola lettura, ricevuta in precedenza, con il contenuto modificabile del master.
@@ -67,4 +66,4 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			Con <code class="command">kinit</code>, verificare che un client, il cui file di configurazione <code class="filename">krb5.conf</code> nella lista dei KDC del realm, contiene soltanto il KDC slave, sia in grado di ricevere le credenziali iniziali dallo slave.
 		</div><div class="para">
 			Fatto ciò, creare uno script che effettui un <span class="emphasis"><em>dump</em></span> del database del realm ed esegua il comando <code class="command">kprop</code>, trasmettendo regolarmente il database ad ogni slave KDC; infine configurare il servizio <code class="command">cron</code> per la periodica esecuzione dello script.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong>3.7.7. Associazione tra Dominio e Realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong>3.7.9. Impostare autenticazioni cross realm</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Indietro</strong>3.7.7. Associazione tra Dominio e Realm</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Avanti</strong>3.7.9. Impostare autenticazioni cross realm</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html
index 96e37a0..aca80a7 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html
@@ -1,29 +1,28 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7. Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7. Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. Libri" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Terminologia Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Kerberos" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">3.7. Kerberos</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. Libri" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Terminologia Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Kerberos" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.7. Kerberos</h2></div></div></div><div class="para">
 		In un sistema di rete, le operazioni necessarie per garantire un livello di sicurezza e di integrità accettabile possono risultare piuttosto impegnative. Anche solo un'analisi per sapere quali servizi siano in esecuzione e in che modo siano utilizzati, può richiedere gli sforzi di alcuni amministratori.
 	</div><div class="para">
 		Inoltre, l'autenticazione degli utenti ai servizi di rete può essere rischiosa quando il metodo usato dal protocollo è intrinsecamente insicuro, come nel caso dei protocolli Telnet e FTP che inviano le password in rete senza cifratura.
 	</div><div class="para">
 		Kerberos è la maniera di soddisfare il bisogno di autenticazione dei protocolli che usano metodi spesso insicuri, contribuendo così ad aumentare la sicurezza globale della rete.
-	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Cos'è Kerberos?</h3></div></div></div><div class="para">
-			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia a chiave simmetrica<sup>[<a id="idp75538176" href="#ftn.idp75538176" class="footnote">14</a>]</sup>, senza richiedere alcun trasferimento di password.
+	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.1. Cos'è Kerberos?</h3></div></div></div><div class="para">
+			Kerberos è un protocollo di autenticazione di rete creato dal MIT e che utilizza un sistema di crittografia a chiave simmetrica<a href="#ftn.idm59944752" class="footnote"><sup class="footnote" id="idm59944752">[14]</sup></a>, senza richiedere alcun trasferimento di password.
 		</div><div class="para">
 			Di conseguenza, quando gli utenti si autenticano ai servizi che usano Kerberos, viene di fatto impedito ogni possibilità di intercettazione delle password da parte di attaccanti.
-		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">3.7.1.1. Vantaggi di Kerberos</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.1. Vantaggi di Kerberos</h4></div></div></div><div class="para">
 				I principali servizi di rete usano schemi di autenticazione basati su password, in cui generalmente all'utente viene richiesto di farsi riconoscere con un nome utente e una password. Sfortunatamente, la trasmissione di queste informazioni di autenticazione, per molti servizi avviene in chiaro. Quindi perchè un tale schema sia sicuro, occorre che la rete sia inaccessibile dall'esterno e che tutti gli utenti ed i computer interni siano fidati.
 			</div><div class="para">
 				Ma anche nel caso di una rete interna fidata, nel momento in cui viene connessa ad Internet essa non può più considerarsi sicura: un attaccante che riesca ad accedere alla rete, potrebbe usare un semplice analizzatore di pacchetti o packet sniffer, per intercettare nome utente e password, compromettendo gli account utenti e l'integrità della intera rete.
 			</div><div class="para">
 				Il principale obbiettivo progettuale di Kerberos è eliminare la trasmissione in chiaro di password; quindi se correttamente configurato, Kerberos effettivamente elimina la minaccia dei packet sniffer.
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">3.7.1.2. Svantaggi di Kerberos</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.2. Svantaggi di Kerberos</h4></div></div></div><div class="para">
 				Anche se Kerberos aiuta a rimuovere comnuni e gravi minacce alla sicurezza, la sua implementazione, per una varietà di ragioni, può risultare complessa:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Migrare le password utenti da un database di password UNIX (standard), come <code class="filename">/etc/passwd</code> o <code class="filename">/etc/shadow</code> in un database di password Kerberos, può essere un'operazione tediosa, perchè al momento non esiste un meccanismo automatizzato. Fare riferimento alla Question 2.23 della Kerberos FAQ, al seguente link:
@@ -37,6 +36,6 @@
 						Se si vuole che un'applicazione usi Kerberos, il codice sorgente dell'applicazione deve essere opportunamente modificato in modo da poter chiamare le librerie di Kerberos. Le applicazioni così adattate sono dette <em class="firstterm">Kerberos-aware</em> o <em class="firstterm">kerberizzate</em>. Per alcune applicazioni, ciò può essere problematico per motivi progettuali e dimensionali. Per altre applicazioni incompatibili, le modifiche devono essere fatte tenendo conto delle modalità di comunicazione tra server e client. Di nuovo, ciò potrebbe richiedere notevoli modifiche al codice originario. Le applicazioni closed-source che non supportano Kerberos per impostazione, sono spesso quelle più problematiche.
 					</div></li><li class="listitem"><div class="para">
 						Kerberos è una soluzione determinante/decisiva. Se usato in una rete, ogni password trasferita in chiaro ad un servizio non <em class="firstterm">kerberizzato</em>, diventa un rischio per la sicurezza. In tal caso, la rete non trae alcun vantaggio dall'uso di Kerberos. Quindi per rendere sicura una rete con Kerberos, <span class="emphasis"><em>tutte</em></span> le applicazioni client/server che trasmettono password in chiaro, devono essere <em class="firstterm">kerberizzate</em>.
-					</div></li></ul></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp75538176" href="#idp75538176" class="para">14</a>] </sup>
+					</div></li></ul></div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idm59944752" class="footnote"><div class="para"><a href="#idm59944752" class="para"><sup class="para">[14] </sup></a>
 				Un sistema in cui sia il client sia il server condividono una chiave comune usata per cifrare/decifrare la comunicazione.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong>3.6.5.3. Libri</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong>3.7.2. Terminologia Kerberos</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Indietro</strong>3.6.5.3. Libri</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Avanti</strong>3.7.2. Terminologia Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
index 530f78a..48b85a4 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.5. Link di interesse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.5. Link di interesse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. Risultato finale" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">4.2.3.5. Link di interesse</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. Risultato finale" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. Archivi 7-Zip cifrati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.5. Link di interesse</h4></div></div></div><div class="para">
 			Per ulteriori informazioni su LUKS o sulla cifratura di dischi rigidi in Fedora, fare riferimento ai seguenti link:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="https://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">HOWTO: Creating an encrypted Physical Volume (PV) using a second hard drive, pvmove, and a Fedora LiveCD</a>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong>4.2.3.4. Risultato finale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong>4.2.4. Archivi 7-Zip cifrati</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Indietro</strong>4.2.3.4. Risultato finale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Avanti</strong>4.2.4. Archivi 7-Zip cifrati</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
index edf3448..322e703 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.3. Istruzioni passo passo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.3. Istruzioni passo passo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. Cifrare manualmente una Directory" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. Risultato finale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">4.2.3.3. Istruzioni passo passo</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. Cifrare manualmente una Directory" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. Risultato finale" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.3. Istruzioni passo passo</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Accedere al runlevel 1: <code class="code">telinit 1</code>
 				</div></li><li class="listitem"><div class="para">
 					Riempire la partizione con dati casuali: <code class="code">scrub -p random /home</code>
@@ -43,4 +42,4 @@
 					La riga precedentemente inserita in <code class="filename">/etc/crypttab</code> (al passo 12), richiede di inserire al boot la passphrase di <code class="code">luks</code>.
 				</div></li><li class="listitem"><div class="para">
 					Accedere come root e ripristinare il backup.
-				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong>4.2.3.2. Cifrare manualmente una Directory</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong>4.2.3.4. Risultato finale</a></li></ul></body></html>
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Indietro</strong>4.2.3.2. Cifrare manualmente una Directory</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Avanti</strong>4.2.3.4. Risultato finale</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
index 907ce04..cbd94e4 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.4. Risultato finale</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.4. Risultato finale</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. Istruzioni passo passo" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. Link di interesse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p>
 <ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">4.2.3.4. Risultato finale</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. Istruzioni passo passo" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. Link di interesse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p>
 <ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.4. Risultato finale</h4></div></div></div><div class="para">
 			Congratulazioni, ora si ha una partizione completamente cifrata che protegge con sicurezza tutti i dati a riposo, ossia a sistema spento.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong>4.2.3.3. Istruzioni passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong>4.2.3.5. Link di interesse</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Indietro</strong>4.2.3.3. Istruzioni passo passo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Avanti</strong>4.2.3.5. Link di interesse</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
index a30f72f..82bfa98 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.2. Cifrare manualmente una Directory</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.2. Cifrare manualmente una Directory</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. Istruzioni passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">4.2.3.2. Cifrare manualmente una Directory</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. Cifratura disco con LUKS" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. Istruzioni passo passo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.2. Cifrare manualmente una Directory</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 				Questa procedura comporta la rimozione completa dei dati dalla partizione da cifrare: tutti i dati contenuti nella partizione andranno PERSIi! Prima di procedere, assicurarsi di salvare i dati contenenti informazioni importanti su un supporto esterno!
 			</div></div></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Questa procedura usa <span class="package">scrub</span> per distruggere i dati esistenti nella partizione e fornire una base casuale da usare per LUKS. Questa base è importante per prevenire certi attacchi alla crittografia. <span class="package">Scrub</span> non è pre-installato e deve esserlo per poterlo usare. In alternativa si potrebbe usare un altro generatore di numeri casuali per ottenere la stessa cosa.
@@ -15,4 +14,4 @@
 			Di seguito, si spiega come cifrare una partizione in una versione di Fedora corrente (e in versioni precedenti fino a Fedora 9); in particolare come cifrare la partizione <code class="filename">/home</code> (con altre partizioni il procedimento rimane lo stesso).
 		</div><div class="para">
 			La seguente procedura cancella tutti i dati esistenti nella partizione: assicurarsi quindi, prima di iniziare, di aver adeguatamente salvato i propri dati importanti. Si richiede anche che sia presente una partizione separata per <code class="filename">/home</code> (p.e. /dev/VG00/LV_home). Inoltre tutti i comandi devono essere eseguiti come utente root. Se un qualche passaggio fallisce, non continuare ma risolvere il problema e riprendere la procedura soltanto a soluzione avvenuta.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Indietro</strong>4.2.3. Cifratura disco con LUKS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Avanti</strong>4.2.3.3. Istruzioni passo passo</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Indietro</strong>4.2.3. Cifratura disco con LUKS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Avanti</strong>4.2.3.3. Istruzioni passo passo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
index d422cf2..9097f05 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3. Cifratura disco con LUKS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3. Cifratura disco con LUKS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Secure Shell" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. Cifrare manualmente una Directory" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previo
 us"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. Cifratura disco con LUKS</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. Dati in Movimento" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Secure Shell" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. Cifrare manualmente una Directory" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previo
 us"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.3. Cifratura disco con LUKS</h3></div></div></div><div class="para">
 		Lo standard Linux Unified Key Setup (o LUKS) cifra partizioni di disco di un sistema Linux. Ciò può risultare particolarmente importante nel caso dei portatili e dei supporti rimovibili. Inolltre LUKS consente l'uso di più chiavi utente per la decifrazione di una chiave principale, usata per cifrare la partizione.
-	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">4.2.3.1. Implementazione di LUKS in Fedora</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.1. Implementazione di LUKS in Fedora</h4></div></div></div><div class="para">
 			Fedora 9 e le successive versioni, utilizzano LUKS per cifrare il file system. Per impostazione, l'opzione per cifrare il file system è disabilitata durante l'installazione di Fedora. Se il sistema viene installato con l'opzione di cifratura abilitata, allora ad ogni avvio del sistema verrà richiesto di inserire la frase di accesso (passphrase) per "sbloccare" la chiave di cifratura del disco. Se si decide di modificare la tabella di partizionamento predefinita, nelle impostazioni della tabella è possibile scegliere quali partizioni cifrare.
 		</div><div class="para">
 			In Fedora, l'implementazione predefinita di LUKS si basa su AES 128 con funzione di hash SHA256. Gli algoritmi di cifratura disponibili sono:
@@ -23,4 +22,4 @@
 					CAST-128 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
 				</div></li><li class="listitem"><div class="para">
 					CAST-256 Encryption Algorithm - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
-				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong>4.2.2. Secure Shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong>4.2.3.2. Cifrare manualmente una Directory</a></li></ul></body></html>
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Indietro</strong>4.2.2. Secure Shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Avanti</strong>4.2.3.2. Cifrare manualmente una Directory</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
index 41788b3..11abe4c 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.2. Controllo d'Accesso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.2. Controllo d'Accesso</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. Comandi di shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">3.6.2.2.2. Controllo d'Accesso</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. Comandi di shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.2. Controllo d'Accesso</h5></div></div></div><div class="para">
 					I campi opzione con la direttiva <code class="option">allow</code> o <code class="option">deny</code> posta alla fine di una regola, consentono esplicitamente di autorizzare o vietare host.
 				</div><div class="para">
 					Per esempio le seguenti due regole, autorizzano le connessioni SSH da <code class="systemitem">client-1.example.com</code>, mentre negano le identiche connessioni da <code class="systemitem">client-2.example.com</code>:
 				</div><pre class="screen">sshd : client-1.example.com : allow
 sshd : client-2.example.com : deny</pre><div class="para">
 					Quindi partendo da una regola base, il campo opzione consente di consolidare tutte le regole d'accesso in un singolo file: nel file <code class="filename">hosts.allow</code> o nel <code class="filename">hosts.deny</code>. Per alcuni amministratori tale metodo è una maniera semplice di organizzare le regole d'accesso.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong>3.6.2.2. Campi Opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong>3.6.2.2.3. Comandi di shell</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Indietro</strong>3.6.2.2. Campi Opzioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Avanti</strong>3.6.2.2.3. Comandi di shell</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
index 8444fa4..e52eb02 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.4. Espansioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.4. Espansioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. Comandi di shell" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" h
 ref="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">3.6.2.2.4. Espansioni</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. Comandi di shell" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" h
 ref="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.4. Espansioni</h5></div></div></div><div class="para">
 					Le espansioni quando usate insieme alle direttive <code class="command">spawn</code> e <code class="command">twist</code>, forniscono informazioni su client, server e processi coinvolti.
 				</div><div class="para">
 					Di seguito si riporta un elenco di espansioni supportate:
@@ -46,4 +45,4 @@
 					Per una completa spiegazione delle espansioni, come pure sulle ulteriori opzioni di controllo d'accesso, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code> (<code class="command">man 5 hosts_access</code>) ed alle pagine di man su <code class="filename">hosts_options</code>.
 				</div><div class="para">
 					Per maggiori informazioni sui TCP Wrapper, fare riferimento alla <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">Sezione 3.6.5, «Ulteriori risorse»</a>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong>3.6.2.2.3. Comandi di shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong>3.6.3. xinetd</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Indietro</strong>3.6.2.2.3. Comandi di shell</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Avanti</strong>3.6.3. xinetd</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
index 12a8e11..a7846c5 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.3. Comandi di shell</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.3. Comandi di shell</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. Controllo d'Accesso" /><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. Espansioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">3.6.2.2.3. Comandi di shell</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. Controllo d'Accesso" /><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. Espansioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey=
 "p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.3. Comandi di shell</h5></div></div></div><div class="para">
 					I campi opzione, attraverso le seguenti due direttive, permettono di avviare comandi di shell:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="command">spawn</code> — Avvia un comando di shell come un processo figlio. Questa direttiva può essere usata, per esempio, con il comando <code class="command">/usr/sbin/safe_finger</code> per ottenere maggiori informazioni sul client o per creare speciali file di log, usando il comando <code class="command">echo</code>.
@@ -22,4 +21,4 @@
 						</div><pre class="screen">vsftpd : .example.com \
 	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
 					Per maggiori informazioni sulle opzioni dei comandi di shell, fare riferimento alle pagine di man relative a <code class="filename">hosts_options</code>.
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong>3.6.2.2.2. Controllo d'Accesso</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong>3.6.2.2.4. Espansioni</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Indietro</strong>3.6.2.2.2. Controllo d'Accesso</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Avanti</strong>3.6.2.2.4. Espansioni</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
index 70d27b2..e78c394 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.2. Control Flag</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.2. Control Flag</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. Module Name" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">3.5.3.2. Control Flag</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. Module Name" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.2. Control Flag</h4></div></div></div><div class="para">
 				Tutti i moduli PAM quando vengono chiamati, danno un esito positivo o negativo. I flag di controllo, in base all'esito della chiamata, indicano a PAM cosa fare. I moduli possono essere impilati in un ordine particolare ed i flag determinano quanto sia rilevante un successo o fallimento di un dato modulo, nel processo di autenticazione dell'utente.
 			</div><div class="para">
 				Ci sono quattro flag di controllo predefiniti:
@@ -25,4 +24,4 @@
 				Correntemente, è disponibile una nuova sintassi per i flag di controllo che consente un controllo più preciso su PAM.
 			</div><div class="para">
 				Le pagine di man su <code class="command">pam.d</code> e la documentazione su PAM nella directory <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM sul proprio sistema, descrivono questa nuova sintassi in tutti i dettagli.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong>3.5.3. Formato del file di configurazione di PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong>3.5.3.3. Module Name</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Indietro</strong>3.5.3. Formato del file di configurazione di PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Avanti</strong>3.5.3.3. Module Name</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
index aa24a61..66e0d11 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.4. Module Arguments</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.4. Module Arguments</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. Module Name" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. Un esempio di file di configurazione di PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common
 _Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">3.5.3.4. Module Arguments</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. Module Name" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. Un esempio di file di configurazione di PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common
 _Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.4. Module Arguments</h4></div></div></div><div class="para">
 				Durante la fase di autenticazione, PAM usa <em class="firstterm">argomenti</em> per passare informazioni ad un modulo.
 			</div><div class="para">
 				Per esempio il modulo <code class="filename">pam_userdb.so</code>, usa le informazioni contenute in un file di database Berkley DB, per autenticare l'utente. Il Berkley DB è un database open source incluso in molte applicazioni. Il modulo accetta un argomento <code class="filename">db</code> che specifica il database da usare.
@@ -15,4 +14,4 @@
 				Di seguito si riporta una riga tipica relativa a un modulo <code class="filename">pam_userdb.so</code> in un file di configurazione di PAM. Il <em class="replaceable"><code>&lt;path-to-file&gt;</code></em> rappresenta il percorso completo al file di database Berkley DB:
 			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
 				Il passaggio di argomenti non validi, <span class="emphasis"><em>generalmente</em></span> non altera il successo o fallimento della chiamata del modulo PAM. Comunque in caso di fallimento, gli errori sono riportati nel file <code class="filename">/var/log/secure</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong>3.5.3.3. Module Name</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong>3.5.4. Un esempio di file di configurazione di PAM</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Indietro</strong>3.5.3.3. Module Name</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Avanti</strong>3.5.4. Un esempio di file di configurazione di PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
index d9c235f..55214fd 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.3. Module Name</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.3. Module Name</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. Control Flag" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. Module Arguments" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">3.5.3.3. Module Name</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. Control Flag" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. Module Arguments" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.3. Module Name</h4></div></div></div><div class="para">
 				Il nome di un modulo consente a PAM di fare riferimento al modulo contenente la specifica interfaccia. Nelle precedenti versioni di Fedora, si usava indicare il percorso completo del modulo, nel file di configurazione di PAM. Inoltre, con la comparsa dei sistemi <em class="firstterm">multilib</em>, che utilizzano moduli PAM a 64 bit di <code class="filename">/lib64/security/</code>, il nome della directory viene omesso perchè l'applicazione è collegata alla versione <code class="filename">libpam</code> appropriata, in grado di localizzare la corretta versione del modulo.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong>3.5.3.2. Control Flag</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong>3.5.3.4. Module Arguments</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Indietro</strong>3.5.3.2. Control Flag</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Avanti</strong>3.5.3.4. Module Arguments</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
index 7e4f1a7..127f7d7 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6.2. Comuni direttive di pam_timestamp</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6.2. Comuni direttive di pam_timestamp</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. Caching delle credenziali PAM ed Amministrative" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. Caching delle credenziali PAM ed Amministrative" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. Proprietario di PAM e di Dispositivo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" 
 /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">3.5.6.2. Comuni direttive di pam_timestamp</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. Caching delle credenziali PAM ed Amministrative" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. Caching delle credenziali PAM ed Amministrative" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. Proprietario di PAM e di Dispositivo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" 
 /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.2. Comuni direttive di pam_timestamp</h4></div></div></div><div class="para">
 				Il modulo <code class="filename">pam_timestamp.so</code> accetta diverse direttive. Le seguenti sono le due opzioni più comunemente usate:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">timestamp_timeout</code> — Specifica il periodo di validità del file a marca temporale (in secondi). Il valore predefinito è 300 (5 minuti).
@@ -15,4 +14,4 @@
 						<code class="command">timestampdir</code> — Specifica la directory in cui è salvato il file a marca temporale. Il valore predefinito è <code class="command">/var/run/sudo/</code>.
 					</div></li></ul></div><div class="para">
 				Vedere la <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">Sezione 3.8.9.1, «Documentazione installata riguardante i firewall»</a>, per maggiori informazioni su come gestire il modulo <code class="filename">pam_timestamp.so</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong>3.5.6. Caching delle credenziali PAM ed Amministr...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong>3.5.7. Proprietario di PAM e di Dispositivo</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Indietro</strong>3.5.6. Caching delle credenziali PAM ed Amministr...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Avanti</strong>3.5.7. Proprietario di PAM e di Dispositivo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
index 930f220..8601ff4 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7.2. Accesso alle Applicazioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7.2. Accesso alle Applicazioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. Proprietario di PAM e di Dispositivo" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. Proprietario di PAM e di Dispositivo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">3.5.7.2. Accesso alle Applicazioni</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. Proprietario di PAM e di Dispositivo" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. Proprietario di PAM e di Dispositivo" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. Ulteriori risorse" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.2. Accesso alle Applicazioni</h4></div></div></div><div class="para">
 				Il <em class="firstterm">console user</em> ha anche accesso a certi programmi i cui utilizzi sono configurati nella directory <code class="filename">/etc/security/console.apps/</code>
 			</div><div class="para">
 				Questa directory contiene i file di configurazione che abilitano il <em class="firstterm">console user</em> ad eseguire certe applicazioni presenti nelle directory <code class="filename">/sbin</code> e <code class="filename">/usr/sbin</code>.
@@ -25,4 +24,4 @@
 				Poichè queste applicazioni sono supportate da PAM, il loro utilizzo richiede che sia chiamato il modulo <code class="filename">pam_console.so</code>.
 			</div><div class="para">
 				Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">Sezione 3.8.9.1, «Documentazione installata riguardante i firewall»</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong>3.5.7. Proprietario di PAM e di Dispositivo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong>3.5.8. Ulteriori risorse</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Indietro</strong>3.5.7. Proprietario di PAM e di Dispositivo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Avanti</strong>3.5.8. Ulteriori risorse</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
index 0d73c1d..7d4ad68 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. Accesso alle Applicazioni" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. Siti web utili su PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. Ulteriori risorse</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. Accesso alle Applicazioni" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. Siti web utili su PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.8. Ulteriori risorse</h3></div></div></div><div class="para">
 			Le seguenti risorse spiegano ulteriormente i metodi da usare per configurare PAM. In aggiunta a queste, si consiglia di investigare i file di configurazione presenti nel sistema per meglio comprendere la loro struttura.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">3.5.8.1. Documentazione su PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.1. Documentazione su PAM installata</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Pagine man relative a PAM — Sono disponibili diverse pagine di man sulle varie applicazioni e sui file di configurazione riguardanti PAM. Di seguito si riporta un elenco delle più importanti pagine di man:
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">pam</code> — Una buona introduzione a PAM con una spiegazione della struttura e degli impieghi dei file di configurazione di PAM.
 										</div><div class="para">
 											Notare che questa pagina di man, descrive sia il file <code class="filename">/etc/pam.conf</code> sia i singoli file di configurazione nella directory <code class="filename">/etc/pam.d/</code>. Per impostazione, Fedora usa file di configurazione individuali, in <code class="filename">/etc/pam.d/</code>, ignorando completamente <code class="filename">/etc/pam.conf</code> (anche se presente).
@@ -27,4 +26,4 @@
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — Contiene <em class="citetitle">System Administrators's Guide</em>, <em class="citetitle">Module Writers' Manual</em> e <em class="citetitle">Application Developers' Manual</em>, come pure una copia dello standard PAM, DCE-RFC 86.0, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM.
 					</div></li><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — Contiene informazioni sul modulo <code class="filename">pam_timestamp.so</code>, in cui <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM.
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong>3.5.7.2. Accesso alle Applicazioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong>3.5.8.2. Siti web utili su PAM</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Indietro</strong>3.5.7.2. Accesso alle Applicazioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Avanti</strong>3.5.8.2. Siti web utili su PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
index 4483b60..7ff3872 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.5. Creare moduli PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.5. Creare moduli PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. Un esempio di file di configurazione di PAM" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. Caching delle credenziali PAM ed Amministrative" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs
 .fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. Creare moduli PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. Un esempio di file di configurazione di PAM" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. Caching delle credenziali PAM ed Amministrative" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs
 .fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.5. Creare moduli PAM</h3></div></div></div><div class="para">
 			E' possibile creare o aggiungere in ogni momento, nuovi moduli PAM alle applicazioni che usano PAM.
 		</div><div class="para">
 			Per esempio, uno sviluppatore potrebbe sviluppare un metodo per generare password "usa e getta" e realizzare un modulo PAM di supporto. Poi, i programmi che usano PAM possono immediatamente usare il nuovo modulo ed il nuovo programma di generazione password, senza bisogno di ricompilazioni o di altre modifiche.
@@ -15,4 +14,4 @@
 			Questo consente agli sviluppatori ed agli amministratori di mescolare insieme, come pure testare metodi di autenticazione su differenti programmi, senza bisogno di ricompilazione.
 		</div><div class="para">
 			La documentazione relativa alla realizzazione di moduli è inclusa nella directory <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code>, dove <em class="replaceable"><code>&lt;version-number&gt;</code></em> è la versione di PAM in uso nel sistema.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong>3.5.4. Un esempio di file di configurazione di PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong>3.5.6. Caching delle credenziali PAM ed Amministr...</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Indietro</strong>3.5.4. Un esempio di file di configurazione di PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Avanti</strong>3.5.6. Caching delle credenziali PAM ed Amministr...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
index 44d9b14..2255b51 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3. Formato del file di configurazione di PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3. Formato del file di configurazione di PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. File di configurazione di PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. Control Flag" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. Formato del file di configurazione di PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. File di configurazione di PAM" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. Control Flag" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.3. Formato del file di configurazione di PAM</h3></div></div></div><div class="para">
 			Ogni file di configurazione PAM contiene un gruppo di direttive strutturate come segue:
 		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
 			Ciascuno di questi elementi è spiegato nelle seguenti sezioni.
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">3.5.3.1. Module Interface</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.1. Module Interface</h4></div></div></div><div class="para">
 				Attaualmente sono disponibili quattro tipi di interfacce di moduli PAM. Ciascuna di esse corrisponde a un differente aspetto del processo di autenticazione:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">auth</code> — Questa interfaccia autentica l'uso. Per esempio richiede e verifica la validità di una password. I moduli con questa interfaccia possono anche impostare credenziali, come l'appartenenza ad un gruppo o i ticket Kerberos.
@@ -27,7 +26,7 @@
 				In un file di configurazione di PAM, l'interfaccia è il primo campo definito. Per esempio, una tipica riga in un file di configurazione è simile a questa:
 			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
 				Questa direttiva stabilisce di usare l'interfaccia <code class="command">auth</code> del modulo <code class="filename">pam_unix.so</code>.
-			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">3.5.3.1.1. Impilare Module Interface</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.5.3.1.1. Impilare Module Interface</h5></div></div></div><div class="para">
 					Le direttive di interfaccia possono essere <span class="emphasis"><em>impilate</em></span>, ossia disposte una sull'altra, cosicchè più moduli possano essere usati per realizzare una certa finalità. Se il flag di controllo di un modulo ha il valore "sufficient" o "requisite" (sul significato di questi flag di controllo, fare riferimento alla <a class="xref" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html">Sezione 3.5.3.2, «Control Flag»</a>), allora ai fini del processo di autenticazione è importante l'ordine in cui i moduli sono disposti nella lista.
 				</div><div class="para">
 					La disposizione in pila permette ad un amministratore di specificare le condizioni necessarie da soddisfare, prima di avviare il processo di autenticazione. Per esempio il comando <code class="command">reboot</code>, generalmente usa diversi moduli impilati, come si può vedere nel suo file di configurazione PAM:
@@ -46,4 +45,4 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 							<code class="command">#auth include system-auth</code> — Questa riga è un commento e perciò non processata.
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">account required pam_permit.so</code> — Questa riga usa il modulo <code class="filename">pam_permit.so</code> che consente all'utente root o ad altro utente loggato in un terminale di riavviare il sistema.
-						</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong>3.5.2. File di configurazione di PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong>3.5.3.2. Control Flag</a></li></ul></body></html>
+						</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Indietro</strong>3.5.2. File di configurazione di PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Avanti</strong>3.5.3.2. Control Flag</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
index a21bdf7..4981bf6 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.2. File di configurazione di PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.2. File di configurazione di PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. File di configurazione di PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. Formato del file di configurazione di PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.2. File di configurazione di PAM</h3></div></div></div><div class="para">
 			La directory <code class="filename">/etc/pam.d/</code> contiene i file di configurazione di PAM di ciascuna applicazione che usa PAM. Nelle precedenti versioni di PAM veniva usato il file <code class="filename">/etc/pam.conf</code>, ora deprecato ed usato unicamente su sistemi che non hanno la directory <code class="filename">/etc/pam.d/</code>.
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">3.5.2.1. File PAM del servizio</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.2.1. File PAM del servizio</h4></div></div></div><div class="para">
 				Ogni applicazione o <em class="firstterm">servizio</em> che usi PAM, possiede un file nella directory <code class="filename">/etc/pam.d/</code>. Ciascun file di questa directory ha lo stesso nome del servizio di cui controlla l'accesso.
 			</div><div class="para">
 				Un programma che usa PAM è responsabile di definire il nome del servizio e di installare il proprio file di configurazione PAM nella directory <code class="filename">/etc/pam.d/</code>. Per esempio il programma <code class="command">login</code> definisce il suo nome di servizio come <code class="command">login</code> e installa il proprio file di configurazione PAM <code class="filename">/etc/pam.d/login</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong>3.5. Pluggable Authentication Modules (PAM)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong>3.5.3. Formato del file di configurazione di PAM</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Indietro</strong>3.5. Pluggable Authentication Modules (PAM)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Avanti</strong>3.5.3. Formato del file di configurazione di PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
index 11509cb..aaaf267 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6. Caching delle credenziali PAM ed Amministrative</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6. Caching delle credenziali PAM ed Amministrative</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. Creare moduli PAM" /><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. Comuni direttive di pam_timestamp" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. Caching delle credenziali PAM ed Amministrative</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. Creare moduli PAM" /><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. Comuni direttive di pam_timestamp" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.6. Caching delle credenziali PAM ed Amministrative</h3></div></div></div><div class="para">
 			In Fedora, un numero di strumenti amministrativi permette agli utenti di ottenere elevati privilegi per un periodo di cinque minuti, tramite il modulo <code class="filename">pam_timestamp.so</code>. E' importante capire il funzionamento di questo meccanismo, perchè un utente che si allontani da un terminale mentre <code class="filename">pam_timestamp.so</code> è ancora in vita, lascia la macchina aperta a manipolazioni da parte di chiunque possa fisicamente accedere al terminale incustodito.
 		</div><div class="para">
 			Nello schema di temporizzazione di PAM, l'applicazione di amministrazione grafica richiede all'utente di inserire la password di root. Ad autenticazione avvenuta, il modulo <code class="filename">pam_timestamp.so</code> crea un file a marca temporale. Per impostazione, il file viene creato nella directory <code class="filename">/var/run/sudo/</code>. Se il file esiste già, l'interfaccia non richiede la password. Infatti il modulo <code class="filename">pam_timestamp.so</code> sovrascrive il file a marca temporale esistente, riservando altri cinque minuti di accesso amministrativo all'utente.
@@ -17,7 +16,7 @@
 			L'esistenza del file a marca temporale, è confermata da un'icona di autenticazione che appare nell'area di notifica del pannello.
 		</div><div class="figure" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="L'Icona di Autenticazione" /><div class="longdesc"><div class="para">
 						Icona di Autenticazione
-					</div></div></div></div><h6>Figura 3.7. L'Icona di Autenticazione</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">3.5.6.1. Rimuovere il file a marca temporale</h4></div></div></div><div class="para">
+					</div></div></div></div><h6>Figura 3.7. L'Icona di Autenticazione</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.1. Rimuovere il file a marca temporale</h4></div></div></div><div class="para">
 				Prima di lasciare incustodita una macchina in cui sia attiva una temporizzazione di PAM, si raccomanda di distruggere il file contenente la marca temporale. Per fare questo in un ambiente grafico, cliccare l'icona di autenticazione nel <span class="emphasis"><em>system tray</em></span>.
 			</div><div class="figure" id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" alt="Rimuovere l'Autenticazione" /><div class="longdesc"><div class="para">
 							Rimuovere l'Autenticazione.
@@ -35,4 +34,4 @@
 						Eventuali fallimenti del comando rimuovono soltanto le credenziali (se presenti) dal tty da cui è stato eseguito il comando.
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni sull'uso del comando <code class="command">pam_timestamp_check</code>, per eliminare il file a marca temporale, fare riferimento alle pagine di man relative a <code class="filename">pam_timestamp_check</code>.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong>3.5.5. Creare moduli PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong>3.5.6.2. Comuni direttive di pam_timestamp</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Indietro</strong>3.5.5. Creare moduli PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Avanti</strong>3.5.6.2. Comuni direttive di pam_timestamp</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
index 2ff236b..45ea95f 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7. Proprietario di PAM e di Dispositivo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7. Proprietario di PAM e di Dispositivo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. Comuni direttive di pam_timestamp" /><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. Accesso alle Applicazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. Proprietario di PAM e di Dispositivo</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. Comuni direttive di pam_timestamp" /><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. Accesso alle Applicazioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.7. Proprietario di PAM e di Dispositivo</h3></div></div></div><div class="para">
 			In Fedora, il primo utente che accede al terminale della macchina, può manipolare certi dispositivi ed effettuare certe operazioni normalmente pertinenti all'utente root. Tale controllo avviene tramite un modulo di PAM, denominato <code class="filename">pam_console.so</code>.
-		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">3.5.7.1. Il proprietario di Dispositivo</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.1. Il proprietario di Dispositivo</h4></div></div></div><div class="para">
 				Quando un utente accede ad un sistema Fedora, il modulo <code class="filename">pam_console.so</code> è chiamato da <code class="command">login</code> o dal programma d'accesso grafico usato, <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span> o <span class="application"><strong>xdm</strong></span>. Se l'utente è il primo ad accedere ad una console fisica — riferito anche come <em class="firstterm">console user</em> — il modulo attribuisce all'utente il diritto di proprietà su una verietà di dispositivi normalmente attrbuiti all'utente root. Il <em class="firstterm">console user</em> rimane il proprietario di questi dispositivi fino al termine della sua ultima sessione locale. Una volta uscito, l'utente root torna ad essere il proprietario.
 			</div><div class="para">
 				I dispositivi interessati includono, ma non solo, schede audio, drive di dischetti e drive CD.
@@ -32,4 +31,4 @@
 					Ciò serve ad impedire ad utenti remoti di accedere ai dispositivi ed alle applicazioni riservate della macchina.
 				</div><div class="para">
 					Se il file di configurazione del gestore dello schermo, è stato modificato per permettere l'accesso da remoto <span class="emphasis"><em>e</em></span> l'host è stato configurato per eseguire ad un qualsiaisi runlevel multi-utente diverso da 5, si raccomanda di rimuovere completamente la direttiva <code class="command">&lt;xconsole&gt;</code> e di modificare la direttiva <code class="command">&lt;console&gt;</code> con il seguente valore:
-				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong>3.5.6.2. Comuni direttive di pam_timestamp</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong>3.5.7.2. Accesso alle Applicazioni</a></li></ul></body></html>
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Indietro</strong>3.5.6.2. Comuni direttive di pam_timestamp</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Avanti</strong>3.5.7.2. Accesso alle Applicazioni</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
index 2946e63..518395a 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.4. Un esempio di file di configurazione di PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.4. Un esempio di file di configurazione di PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. Module Arguments" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. Creare moduli PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /><
 /a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. Un esempio di file di configurazione di PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. Module Arguments" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. Creare moduli PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /><
 /a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.4. Un esempio di file di configurazione di PAM</h3></div></div></div><div class="para">
 			Di seguito si riporta un esempio di file di configurazione di PAM:
 		</div><pre class="screen">#%PAM-1.0
 auth		required  pam_securetty.so
@@ -48,4 +47,4 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							L'ultimo argomento su questa riga, <code class="command">use_authtok</code>, è un esempio dell'importanza dell'ordinamento in una pila di moduli PAM. Questo argomento indica di non richiedere di inserire una nuova password. Infatti, si accetta qualsiasi password accettata da un modulo precedente. In questo caso tutte le nuove password devono superare la verifica del modulo <code class="filename">pam_cracklib.so</code> che garantisce password sicure.
 						</div></li></ul></div></li><li class="listitem"><div class="para">
 					<code class="command">session required pam_unix.so</code> — La riga finale indica all'interfaccia della sessione del modulo <code class="filename">pam_unix.so</code> di gestire la sessione. Questo modulo registra nel file <code class="filename">/var/log/secure</code> il nome utente e il tipo di servizio, all'inizio ed alla fine di ogni sessione. Questo modulo può essere integrato con altri moduli di sessione per ulteriori funzionalità.
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong>3.5.3.4. Module Arguments</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong>3.5.5. Creare moduli PAM</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Indietro</strong>3.5.3.4. Module Arguments</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Avanti</strong>3.5.5. Creare moduli PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
index ec85008..0cbf318 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5. Pluggable Authentication Modules (PAM)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5. Pluggable Authentication Modules (PAM)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. Autenticazione ai siti web con la Yubikey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. File di configurazione di PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul 
 class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. Autenticazione ai siti web con la Yubikey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. File di configurazione di PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul 
 class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.5. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
 		I programmi che autorizzano l'accesso ad un sistema, usano l'<em class="firstterm">autenticazione</em> per verificare l'identità degli utenti (autenticazione, vuol dire, stabilire che un utente è chi dice di essere).
 	</div><div class="para">
 		Nel passato, ogni programmi aveva un proprio modo per autenticare gli utenti. Con Fedora molti programmi sono stati configurati per usare un meccanismo di autenticazione centralizzato, denominato <acronym class="acronym">PAM</acronym> (Pluggable Authentication Modules).
@@ -15,7 +14,7 @@
 		PAM presenta un architettura modulare, offrendo all'amministratore un alto grado di flessibilità per impostare le policy di autenticazione nel sistema.
 	</div><div class="para">
 		Nella maggior parte dei casi, il file di configurazione predefinito risulta pressochè sufficiente per una applicazione che usa PAM. Altre volte, risulta invece necessario editare un file PAM di configurazione. Poichè errori di configurazione possono compromettere la sicurezza del sistema, è importante capire la strutture di questi file prima di apportare qualsiasi modifica. Per maggiori informazioni, fare riferimento alla <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">Sezione 3.5.3, «Formato del file di configurazione di PAM»</a>.
-	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. Vantaggi di PAM</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.1. Vantaggi di PAM</h3></div></div></div><div class="para">
 			PAM presenta i seguenti vantaggi:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					uno schema di autenticazione comune che può essere usato in un'ampia varietà di applicazioni.
@@ -23,4 +22,4 @@
 					significativa flessibilità e controllo sull'autenticazione, sia per gli amministratori sia per gli sviluppatori di applicazioni.
 				</div></li><li class="listitem"><div class="para">
 					una singola libreria completamente documentata, che permette agli sviluppatori di scrivere programmi senza bisogno di creare i propri schemi di autenticazione.
-				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Indietro</strong>3.4.2. Autenticazione ai siti web con la Yubikey</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong>3.5.2. File di configurazione di PAM</a></li></ul></body></html>
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Indietro</strong>3.4.2. Autenticazione ai siti web con la Yubikey</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Avanti</strong>3.5.2. File di configurazione di PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
index 5589838..12120cd 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.2. Utilizzo di LUKS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.2. Utilizzo di LUKS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 6. Installazione sicura" /><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 6. Installazione sicura" /><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href=
 "chap-Security_Guide-Secure_Installation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. Utilizzo di LUKS</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 6. Installazione sicura" /><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="Capitolo 6. Installazione sicura" /><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href=
 "chap-Security_Guide-Secure_Installation.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.2. Utilizzo di LUKS</h2></div></div></div><div class="para">
 			A partire da Fedora 9 l'implementazione del sistema di cifratura del disco, <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">LUKS</a> (Linux Unified Key Setup), è diventato più semplice. Durante il processo di installazione l'utente ha la possibilità di cifrare le proprie partizioni. L'utente deve fornire una passphrase che sarà la chiave per sbloccare la chiave di cifratura usata per rendere più sicuri i dati della partizione.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>Indietro</strong>Capitolo 6. Installazione sicura</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Avanti</strong>Capitolo 7. Manutenzione del software</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>Indietro</strong>Capitolo 6. Installazione sicura</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Avanti</strong>Capitolo 7. Manutenzione del software</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
index ccd86f0..e286c17 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.2. Accesso anonimo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.2. Accesso anonimo</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. Account utenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_
 Guide-Server_Security-Securing_FTP.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">3.2.6.2. Accesso anonimo</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. Account utenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_
 Guide-Server_Security-Securing_FTP.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.2. Accesso anonimo</h4></div></div></div><div class="para">
 				La directory <code class="filename">/var/ftp/</code> attiva l'account anonimo.
 			</div><div class="para">
 				Il modo più semplice per creare la directory è di installare il pacchetto <code class="filename">vsftpd</code>. Il pacchetto crea una directory per utenti anonimi e configura in sola lettura la directory.
@@ -15,7 +14,7 @@
 				Per impostazione, gli utenti anonimi non possono scrivere in nessuna directory.
 			</div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 					Se si abilita l'accesso anonimo al server FTP, prestare attenzione a dove sono salvati i dati sensibili.
-				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">3.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.2.1. Upload anonimo</h5></div></div></div><div class="para">
 					Per consentire ad utenti anonimi di inviare file sul server, si raccomanda di creare una directory in sola scrittura in <code class="filename">/var/ftp/pub/</code>.
 				</div><div class="para">
 					Ecco la procedura; digitare il comando:
@@ -27,4 +26,4 @@
 						Gli amministratori che permettono ad utenti anonimi di leggere e scrivere in directory, spesso scoprono che i loro server diventano repository di software pirata.
 					</div></div></div><div class="para">
 					Poi, aggiungere la seguente riga al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
-				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Indietro</strong>3.2.6. Proteggere FTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong>3.2.6.3. Account utenti</a></li></ul></body></html>
+				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Indietro</strong>3.2.6. Proteggere FTP</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Avanti</strong>3.2.6.3. Account utenti</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
index e9d341c..3547cb3 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.4. Usare TCP Wrapper per il controllo degli accessi</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.4. Usare TCP Wrapper per il controllo degli accessi</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. Account utenti" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Proteggere Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect
 -Security_Guide-Securing_FTP-User_Accounts.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">3.2.6.4. Usare TCP Wrapper per il controllo degli accessi</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. Account utenti" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Proteggere Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect
 -Security_Guide-Securing_FTP-User_Accounts.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.4. Usare TCP Wrapper per il controllo degli accessi</h4></div></div></div><div class="para">
 				Consultare la <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">Sezione 3.2.1.1, «Aumentare la sicurezza con TCP Wrapper»</a>, per controllare gli accessi al servizio FTP usando TCP Wrapper.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Indietro</strong>3.2.6.3. Account utenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong>3.2.7. Proteggere Sendmail</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Indietro</strong>3.2.6.3. Account utenti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Avanti</strong>3.2.7. Proteggere Sendmail</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
index de15aaf..44642f5 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
@@ -1,20 +1,19 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.3. Account utenti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.3. Account utenti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. Accesso anonimo" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">3.2.6.3. Account utenti</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. Accesso anonimo" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.3. Account utenti</h4></div></div></div><div class="para">
 				Poichè FTP trasmette username e password in chiaro, è una buona norma vietare agli utenti l'accesso al server, con i loro account.
 			</div><div class="para">
 				Per disabilitare tutti gli account, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
-			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">3.2.6.3.1. Restringere gli account utenti</h5></div></div></div><div class="para">
+			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.3.1. Restringere gli account utenti</h5></div></div></div><div class="para">
 					Per disabilitare gli accessi FTP ad utenti o gruppi specifici, come l'utente root e quelli con privilegi <code class="command">sudo</code>, si può usare un file di autenticazione PAM, come descritto nella <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">Sezione 3.1.4.2.4, «Disabilitare l'account root usando PAM»</a>. Il file di configurazione PAM relativo a <code class="command">vsftpd</code> è <code class="filename">/etc/pam.d/vsftpd</code>.
 				</div><div class="para">
 					E' anche possibile disabilitare gli account direttamente all'interno di ciascun servizio.
 				</div><div class="para">
 					Per disabilitare un account specifico, aggiungere lo username nel fie <code class="filename">/etc/vsftpd.ftpusers</code>.
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Indietro</strong>3.2.6.2. Accesso anonimo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Avanti</strong>3.2.6.4. Usare TCP Wrapper per il controllo degli...</a></li></ul></body></html>
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Indietro</strong>3.2.6.2. Accesso anonimo</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Avanti</strong>3.2.6.4. Usare TCP Wrapper per il controllo degli...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
index 6cb54c0..f668f10 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.2. Attenzione agli errori sintattici</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.2. Attenzione agli errori sintattici</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. Non usare l'opzione no_root_squash" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">3.2.4.2. Attenzione agli errori sintattici</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. Non usare l'opzione no_root_squash" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.2. Attenzione agli errori sintattici</h4></div></div></div><div class="para">
 				Il server NFS determina i file system da esportare e verso quali host, consultando il file <code class="filename">/etc/exports</code>. Prestare molta attenzione a non aggiungere spazi durante la modifica del file.
 			</div><div class="para">
 				Per esempio, la seguente riga nel file <code class="filename">/etc/exports</code>, condivide la directory <code class="command">/tmp/nfs/</code> con l'host <code class="command">bob.example.com</code> con permessi read/write.
@@ -15,4 +14,4 @@
 				Invece a causa dello spazio dopo l'hostname, la seguente riga nel file <code class="filename">/etc/exports</code>, condivide la directory con l'host <code class="computeroutput">bob.example.com</code> in sola lettura, e la condivide con <span class="emphasis"><em>tutti gli altri</em></span> in lettura/scrittura.
 			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
 				E' una buona norma verificare ogni condivisione NFS configurata, usando il comando <code class="command">showmount</code>:
-			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong>3.2.4. Proteggere NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong>3.2.4.3. Non usare l'opzione no_root_squash</a></li></ul></body></html>
+			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Indietro</strong>3.2.4. Proteggere NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Avanti</strong>3.2.4.3. Non usare l'opzione no_root_squash</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
index 02b0d79..2695b22 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.3. Non usare l'opzione no_root_squash</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.3. Non usare l'opzione no_root_squash</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. Attenzione agli errori sintattici" /><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. Configurazione di firewall in NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docna
 v"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">3.2.4.3. Non usare l'opzione <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. Attenzione agli errori sintattici" /><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. Configurazione di firewall in NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docna
 v"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.3. Non usare l'opzione <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
 				Per impostazione, le condivisioni NFS modificano l'utente root nell'utente <code class="command">nfsnobody</code>, un account utente senza privilegi. Il risultato è che il proprietario di tutti i file creati da root diventa <code class="command">nfsnobody</code>, impedendo l'avvio di programmi setuid.
 			</div><div class="para">
 				Se si usa l'opzione <code class="command">no_root_squash</code>, un utente root remoto può modificare ogni file nel sistema condiviso e lasciare applicazioni malevoli, come trojan, che potrebbero essere inavvertitamente eseguiti da ignari utenti.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong>3.2.4.2. Attenzione agli errori sintattici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong>3.2.4.4. Configurazione di firewall in NFS</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Indietro</strong>3.2.4.2. Attenzione agli errori sintattici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Avanti</strong>3.2.4.4. Configurazione di firewall in NFS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
index 64703b6..3597736 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.4. Configurazione di firewall in NFS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.4. Configurazione di firewall in NFS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. Non usare l'opzione no_root_squash" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Proteggere HTTP Apache" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">3.2.4.4. Configurazione di firewall in NFS</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. Non usare l'opzione no_root_squash" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Proteggere HTTP Apache" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.4. Configurazione di firewall in NFS</h4></div></div></div><div class="para">
 				Le porte usate da NFS sono assegnate dinamicamente da rcpbind, che potrebbe causare problemi durante la creazione delle regole di firewall. Per semplificare il processo, usare il file <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> per specificare le porte da usare:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">MOUNTD_PORT</code> — Porta TCP e UDP per mountd (rpc.mountd)
@@ -21,4 +20,4 @@
 				I numeri di porta specificati non devono essere usati da altri servizi. Configurare il firewall per autorizzare le porte specificate, insieme alla porte UDP e TCP 2049 (NFS).
 			</div><div class="para">
 				Usare il comando <code class="command">rpcinfo -p</code> sul server NFS per vedere le porte e i programmi RPC usati.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong>3.2.4.3. Non usare l'opzione no_root_squash</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong>3.2.5. Proteggere HTTP Apache</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Indietro</strong>3.2.4.3. Non usare l'opzione no_root_squash</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Avanti</strong>3.2.5. Proteggere HTTP Apache</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
index 480e615..cf825a2 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.4. Assegnare porte statiche ed usare regole iptables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.4. Assegnare porte statiche ed usare regole iptables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. Modificare il file /var/yp/securenets" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Usare autenticazioni Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class
 ="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">3.2.3.4. Assegnare porte statiche ed usare regole iptables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. Modificare il file /var/yp/securenets" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Usare autenticazioni Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class
 ="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.4. Assegnare porte statiche ed usare regole iptables</h4></div></div></div><div class="para">
 				A tutti i servizi NIS si possono assegnare porte specifiche, ad eccezione di <code class="command">rpc.yppasswdd</code> — il demone che permette agli utenti di modificare le password di accesso. Assegnando porte ai due demoni NIS, <code class="command">rpc.ypxfrd</code> e <code class="command">ypserv</code>, si possono creare regole di firewall, per proteggere ulteriormente i demoni NIS da potenziali intrusori.
 			</div><div class="para">
 				Per fare ciò, aggiungere la seguenti righe al file <code class="filename">/etc/sysconfig/network</code>:
@@ -18,4 +17,4 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				Con queste impostazioni, il server, a prescindere dal protocollo, accetta connessioni sulle porte 834 e 835 solo dalla rete 192.168.0.0/24.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html">Sezione 3.8, «Firewall»</a>.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong>3.2.3.3. Modificare il file /var/yp/securenets</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong>3.2.3.5. Usare autenticazioni Kerberos</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Indietro</strong>3.2.3.3. Modificare il file /var/yp/securenets</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Avanti</strong>3.2.3.5. Usare autenticazioni Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
index c9ae280..5869fc3 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.3. Modificare il file /var/yp/securenets</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.3. Modificare il file /var/yp/securenets</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. Usare una Password come Nome Dominio e Hostname" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. Assegnare porte statiche ed usare regole iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">3.2.3.3. Modificare il file <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. Usare una Password come Nome Dominio e Hostname" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. Assegnare porte statiche ed usare regole iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.3. Modificare il file <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
 				Se il file <code class="filename">/var/yp/securenets</code> è vuoto o non esiste (come capita dopo una installazione predefinita), NIS è in ascolto su tutte le reti. Quindi, una delle prime operazioni da fare è di inserire nel file, coppie di netmask/network, in modo che <code class="command">ypserv</code> risponda solo alle richieste provenienti dalle reti specificate.
 			</div><div class="para">
 				Di seguito si riporta un esempio da un file <code class="filename">/var/yp/securenets</code>:
@@ -15,4 +14,4 @@
 					Non avviare mai un server NIS senza prima aver creato un file <code class="filename">/var/yp/securenets</code> adeguato.
 				</div></div></div><div class="para">
 				Questa tecnica, tuttavia, non offre protezione da un attacco di tipo IP spoofing, ma serve a limitare le reti servite da NIS.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong>3.2.3.2. Usare una Password come Nome Dominio e H...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong>3.2.3.4. Assegnare porte statiche ed usare regole...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Indietro</strong>3.2.3.2. Usare una Password come Nome Dominio e H...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Avanti</strong>3.2.3.4. Assegnare porte statiche ed usare regole...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
index b383179..670fbc0 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.5. Usare autenticazioni Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.5. Usare autenticazioni Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. Assegnare porte statiche ed usare regole iptables" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">3.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. Assegnare porte statiche ed usare regole iptables" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. Proteggere NFS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.5. Usare autenticazioni Kerberos</h4></div></div></div><div class="para">
 				La cosa importante da considerare quando si usa NIS per autenticazione, è che ogni volta che un utente accede ad una macchina, la password hash dal file <code class="filename">/etc/shadow</code> è trasmessa in chiaro sulla rete. Se un intrusore riesce ad intrufolarsi nel dominio NIS e ad intercettare il traffico di rete, egli potrebbe carpire username e password hash. In un tempo ragionevole, un programma di crack di password potrebbe indovinare password deboli e l'attaccante ottenere un valido account d'accesso.
 			</div><div class="para">
 				Poichè Kerberos usa chiavi cifrate, le password hash non sono mai trasmesse sulla rete, rendendo il sistema molto più sicuro. Per maggiori informazioni su Kerberos, vedere la <a class="xref" href="sect-Security_Guide-Kerberos.html">Sezione 3.7, «Kerberos»</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong>3.2.3.4. Assegnare porte statiche ed usare regole...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong>3.2.4. Proteggere NFS</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Indietro</strong>3.2.3.4. Assegnare porte statiche ed usare regole...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Avanti</strong>3.2.4. Proteggere NFS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
index c3eab39..a20d929 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.2. Usare una Password come Nome Dominio e Hostname</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.2. Usare una Password come Nome Dominio e Hostname</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. Modificare il file /var/yp/securenets" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">3.2.3.2. Usare una Password come Nome Dominio e Hostname</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. Modificare il file /var/yp/securenets" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.2. Usare una Password come Nome Dominio e Hostname</h4></div></div></div><div class="para">
 				Se l'utente conosce il nome di dominio e il nome di DNS del server NIS, ogni macchina del dominio NIS può ottenere, con opportuni comandi, informazioni dal server senza bisogno di autenticazione.
 			</div><div class="para">
 				Per esempio, se un utente connette un portatile alla rete o riesce ad accedere alla rete dall'esterno (ed a manomettere (spoof) un indirizzo IP interno), con il seguente comando potrebbe rivelare il contenuto del file <code class="command">/etc/passwd</code>:
@@ -17,4 +16,4 @@
 					Se si usa Kerberos, il file <code class="command">/etc/shadow</code> non è salvato in un NIS.
 				</div></div></div><div class="para">
 				Per rendere più arduo ad un attaccante, l'accesso alle informazioni NIS, creare una stringa random per l'hostnome del DNS, come <code class="filename">o7hfawtgmhwg.domain.com</code> ed analogamente per il nome di dominio NIS, usando una stringa differente.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong>3.2.3. Proteggere NIS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong>3.2.3.3. Modificare il file /var/yp/securenets</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Indietro</strong>3.2.3. Proteggere NIS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Avanti</strong>3.2.3.3. Modificare il file /var/yp/securenets</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
index 80724ca..82030ad 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2.2. Proteggere portmap con iptables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2.2. Proteggere portmap con iptables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Proteggere Portmap" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Proteggere Portmap" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">3.2.2.2. Proteggere portmap con iptables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Proteggere Portmap" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Proteggere Portmap" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. Proteggere NIS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.2. Proteggere portmap con iptables</h4></div></div></div><div class="para">
 				Per ulteriormente restringere l'accesso al servizio <code class="command">portmap</code>, è una buona idea aggiungere regole iptables al server e restringere l'accesso a reti specifiche.
 			</div><div class="para">
 				Di seguito si riportano due comandi iptables. Il primo consente connessioni TCP dalla rete 192.168.0.0/24 alla porta 111 (usata dal servizio <code class="command">portmap</code>). Il secondo consente connessioni TCP da localhost (necessario al servizio <code class="command">sgi_fam</code> usato da <span class="application"><strong>Nautilus</strong></span>), alla stessa porta. Tutti gli altri pacchetti vengono scartati.
@@ -16,4 +15,4 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 				Analogamente, per limitare il traffico UDP, usare il comando:
 			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Per maggiori informazioni sull'implementazione di firewall con comandi iptables, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html">Sezione 3.8, «Firewall»</a>.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Indietro</strong>3.2.2. Proteggere Portmap</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong>3.2.3. Proteggere NIS</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Indietro</strong>3.2.2. Proteggere Portmap</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Avanti</strong>3.2.3. Proteggere NIS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
index 51ac6e2..ad32766 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.3. Utenti di sola posta elettronica</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.3. Utenti di sola posta elettronica</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Proteggere Sendmail" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS e Sendamil" /><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. Controllare le porte in ascolto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">3.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Proteggere Sendmail" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS e Sendamil" /><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. Controllare le porte in ascolto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.3. Utenti di sola posta elettronica</h4></div></div></div><div class="para">
 				Per impedire che utenti locali possano attaccare il server Sendmail, sarebbe meglio limitare l'accesso al server solo tramite un programma di posta. Gli account di shell sul mail server non dovrebbero essere permessi e tutte le shell degli utenti, nel file <code class="filename">/etc/passwd</code>, dovrebbero essere impostate su <code class="command">/sbin/nologin</code> (con la possibile eccezione dell'utente root).
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Indietro</strong>3.2.7.2. NFS e Sendamil</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Avanti</strong>3.2.8. Controllare le porte in ascolto</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Indietro</strong>3.2.7.2. NFS e Sendamil</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Avanti</strong>3.2.8. Controllare le porte in ascolto</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
index d6bec23..bfd905b 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.2. NFS e Sendamil</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.2. NFS e Sendamil</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Proteggere Sendmail" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Proteggere Sendmail" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. Utenti di sola posta elettronica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">3.2.7.2. NFS e Sendamil</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Proteggere Sendmail" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Proteggere Sendmail" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. Utenti di sola posta elettronica" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.2. NFS e Sendamil</h4></div></div></div><div class="para">
 				Non porre mai la directory di coda delle mail, <code class="filename">/var/spool/mail/</code> su un volume condiviso NFS.
 			</div><div class="para">
 				Poichè NFSv2 ed NFSv3 non usano alcun controllo sugli ID degli utenti e dei gruppi, due o più utenti potrebbero risultare con lo stesso ID, e ricevere e leggere le mail reciproche.
 			</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Con NFSv4 che usa Kerberos, questo non è il caso, in quanto il modulo <code class="filename">SECRPC_GSS</code> del kernel, non fa uso di autenticazioni basate su ID. Comunque rimane valida la considerazione di <span class="emphasis"><em>non</em></span> porre la directory di coda delle mail su volumi condivisi NFS.
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong>3.2.7. Proteggere Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong>3.2.7.3. Utenti di sola posta elettronica</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Indietro</strong>3.2.7. Proteggere Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Avanti</strong>3.2.7.3. Utenti di sola posta elettronica</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html
index a938f2c..228ddeb 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html
@@ -1,18 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5. Aggiornamenti di sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5. Aggiornamenti di sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Rischi e Attacchi comuni" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificare la firma dei pachetti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Security_Updates" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Rischi e Attacchi comuni" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificare la firma dei pachetti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Security_Updates" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.5. Aggiornamenti di sicurezza</h2></div></div></div><div class="para">
 		Se viene scoperto una vulnerabilità di sicurezza, il software colpito deve essere aggiornato per ridurre qualsiasi rischio connesso. Se il software fa parte di un pacchetto di Fedora, correntemente supportato, Fedora si impegna a rilasciare, prima possibile, gli aggiornamenti di correzione. Spesso, gli avvisi su un problema di sicurezza si accompagnano con una patch (una porzione di codice che risolve il problema). Questa patch, una volta applicata al pacchetto e testata, viene poi rilasciata come aggiornamento di correzione. Altre volte, quando un avviso non include una patch, lo sviluppatore lavora insieme con il manutentore del software per risolvere il problema. Poi una volta risolto, il pacchetto viene testato e rilasciato come aggiornamento di correzione.
 	</div><div class="para">
 		Se viene rilasciato un aggiornamento di correzione per il software in uso, si raccomanda di applicare l'aggiornamento prima possibile, in modo da ridurre la potenziale vulnerabilità del sistema.
-	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Aggiornare i pacchetti</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.1. Aggiornare i pacchetti</h3></div></div></div><div class="para">
 			Quando si aggiorna un sistema, è importante scaricare gli aggiornamenti da una sorgente fidata. Un attaccante può facilmente ricompilare un pacchetto con lo stesso numero di versione di quello che si suppone risolva il problema, ma con un'azione differente sulla sicurezza, per poi rilasciarlo su Internet. Anche usando misure di sicurezza, come la verifica dell'integrità dei file, non ci si accorgerebbe della minaccia presente nel pacchetto contraffatto. Quindi, è molto importante scaricare gli RPM soltanto da sorgenti fidate, come Fedora, e controllare la firma del pacchetto per verificarne l'integrità.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Fedora include una conveniente icona nel pannello del desktop, che si allerta quando è disponibile un aggiornamento per il sistema Fedora.
-			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Indietro</strong>1.4. Rischi e Attacchi comuni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Avanti</strong>1.5.2. Verificare la firma dei pachetti</a></li></ul></body></html>
+			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Indietro</strong>1.4. Rischi e Attacchi comuni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Avanti</strong>1.5.2. Verificare la firma dei pachetti</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
index 7e12773..49539c3 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6. Proteggere FTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6. Proteggere FTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Proteggere HTTP Apache" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. Accesso anonimo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. Proteggere FTP</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Proteggere HTTP Apache" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. Accesso anonimo" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.6. Proteggere FTP</h3></div></div></div><div class="para">
 			<em class="firstterm">FTP</em> (<abbr class="abbrev">File Transfer Protocol</abbr>) è un vetusto protocollo TCP progettato per il trasferimento di file. Poichè tutte le transazioni con il server, inclusa l'autenticazione, sono in chiaro, FTP è considerato un protocollo non sicuro e perciò richiede opportune configurazioni.
 		</div><div class="para">
 			Fedora offre tre server FTP
@@ -19,7 +18,7 @@
 					<code class="command">vsftpd</code> — Un servizio FTP a sè stante orientato alla sicurezza.
 				</div></li></ul></div><div class="para">
 			Di seguito si indicano le linee guida per impostare un servizio FTP, <code class="command">vsftpd</code>.
-		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">3.2.6.1. Greeting Banner FTP</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.1. Greeting Banner FTP</h4></div></div></div><div class="para">
 				Prima di inviare le proprie credenziali di accesso (username e password), gli utenti vengono salutati con un banner di benvenuto. Per impostazione, il banner include informazioni sulla versione usata, che potrebbero essere maliziosamente usate da un cracker, note le vulnerabilità di sistema.
 			</div><div class="para">
 				Per modificare le impostazioni del banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
@@ -33,4 +32,4 @@
 				Per fare riferimento a questo file banner, aggiungere la seguente direttiva al file <code class="filename">/etc/vsftpd/vsftpd.conf</code>:
 			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
 				Usando i TCP Wrapper, come descritto nella <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">Sezione 3.2.1.1.1, «TCP Wrapper e Connection Banner»</a>, è possibile inviare ulteriori banner alle connessioni in entrata.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong>3.2.5. Proteggere HTTP Apache</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong>3.2.6.2. Accesso anonimo</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Indietro</strong>3.2.5. Proteggere HTTP Apache</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Avanti</strong>3.2.6.2. Accesso anonimo</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
index 34bdcac..cd546a3 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4. Proteggere NFS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4. Proteggere NFS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Usare autenticazioni Kerberos" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. Attenzione agli errori sintattici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. Proteggere NFS</h3></div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Usare autenticazioni Kerberos" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. Attenzione agli errori sintattici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.4. Proteggere NFS</h3></div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				La versione NFSv4 inclusa in Fedora, non richiede più il servizio <code class="command">portmap</code>, come illustrato nella <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html">Sezione 3.2.2, «Proteggere Portmap»</a>. In tutte le versioni di NFS, il traffico viene trasmesso usando TCP e non più UDP. Inoltre NFSv4 ora include autenticazioni utente e di gruppo basati su Kerberos, parte integrante del modulo <code class="filename">RPCSEC_GSS</code> del kernel. Si includono informazioni anche su <code class="command">portmap</code>, giacchè Fedora supporta sia NFSv2 sia NFSv3 che utilizzano <code class="command">portmap</code>.
-			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">3.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
 				Ora che NFSv4 usa Keberos per trasmettere le informazioni (cifrate), è importante che il servizio venga correttamente configurato dietro un firewall o su una porzione di rete. NFSv2 ed NFSv3 continuano a trasmettre i dati in chiaro e di ciò va tenuto conto. Una accurata progettazione di rete, che tenga conto di ciò, aiuta a prevenire falle di sicurezza.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong>3.2.3.5. Usare autenticazioni Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong>3.2.4.2. Attenzione agli errori sintattici</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Indietro</strong>3.2.3.5. Usare autenticazioni Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Avanti</strong>3.2.4.2. Attenzione agli errori sintattici</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
index c00ed47..bad0176 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3. Proteggere NIS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3. Proteggere NIS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. Proteggere portmap con iptables" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. Usare una Password come Nome Dominio e Hostname" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. Proteggere NIS</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. Proteggere portmap con iptables" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. Usare una Password come Nome Dominio e Hostname" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.3. Proteggere NIS</h3></div></div></div><div class="para">
 			<em class="firstterm">NIS</em> o <acronym class="acronym">Network Information Service</acronym>, è un servizio RPC denominato <code class="command">ypserv</code>, usato insieme a <code class="command">portmap</code> e ad altri servizi per distribuire username, password ed altre informazioni sensibili agli host registrati nel dominio.
 		</div><div class="para">
 			Un server NIS è costituito da varie applicazioni. Esse sono:
@@ -23,6 +22,6 @@
 			Secondo gli attuali standard di sicurezza, NIS è sostanzialmente poco sicuro. Esso non presenta alcun meccanismo di autenticazione degli host, trasmettendo tutte le informazioni senza alcuna cifratura, incluse le password hash. Di conseguenza, si richiede estrema attenzione alla configurazione di una rete che usi NIS. Come se non bastasse, ciò è ulteriormente complicato da una configurazione predefinita di NIS inerentemente poco sicura.
 		</div><div class="para">
 			Si raccomanda quindi, a chiunque voglia implementare un server NIS, di rendere prima di tutto sicuro il servizio <code class="command">portmap</code>, come indicato nella <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html">Sezione 3.2.2, «Proteggere Portmap»</a>, e successivamente risolvere al meglio i seguenti problemi, come la pianificazione della rete.
-		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">3.2.3.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.1. Pianificare attentamente la rete</h4></div></div></div><div class="para">
 				Poichè NIS trasmette informazioni sensibili senza usare alcuna cifratura, è importante che il servizio esegua dietro un firewall e su una rete segmentata e fidata. Se tali informazioni si trovano a transitare su una rete non fidata, essi sono a rischio di intercettazione. Una progettazione attenta della rete può aiutare a prevenire falle irrimediabili di sicurezza.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong>3.2.2.2. Proteggere portmap con iptables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong>3.2.3.2. Usare una Password come Nome Dominio e H...</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Indietro</strong>3.2.2.2. Proteggere portmap con iptables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Avanti</strong>3.2.3.2. Usare una Password come Nome Dominio e H...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
index a41e568..fe8dae9 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
@@ -1,20 +1,19 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2. Proteggere Portmap</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2. Proteggere Portmap</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. Proteggere portmap con iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Proteggere Portmap</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. Proteggere portmap con iptables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-
 Security_Guide-Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.2. Proteggere Portmap</h3></div></div></div><div class="para">
 			Il servizio <code class="command">portmap</code> è un demone di assegnamento dinamico di porte per servizi RPC, come NIS e NFS. Può assegnare un esteso range di porte, ma presenta un meccanismo di autenticazione piuttosto debole e perciò è piuttosto difficile da rendere sicuro.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				L'implementazione di una policy di sicurezza in <code class="command">portmap</code> è indispensabile solo con le versioni v2 e v3 di NFS, giacchè la versione v4 non fa più uso di <code class="command">portmap</code>. Se si ha intenzione di implementare un server NFSv2 o NFSv3, allora occorre usare <code class="command">portmap</code> e seguire le seguenti indicazioni.
 			</div></div></div><div class="para">
 			Se si eseguono servizi RPC, seguire le seguenti regole di base.
-		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">3.2.2.1. Proteggere portmap con TCP Wrapper</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.1. Proteggere portmap con TCP Wrapper</h4></div></div></div><div class="para">
 				Data la sua mancanza di una forma di autenticazione integrata, per limitare l'accesso di reti ed host al servizio <code class="command">portmap</code>, è importante usare TCP Wrapper.
 			</div><div class="para">
 				Inoltre, per limitare l'accesso al servizio, usare <span class="emphasis"><em>soltanto</em></span> indirizzi IP. Evitare di usare hostname, giacchè essi possono venir contraffatti da DNS fasulli e da altri metodi.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>Indietro</strong>3.2. Server Security</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Avanti</strong>3.2.2.2. Proteggere portmap con iptables</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>Indietro</strong>3.2. Server Security</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Avanti</strong>3.2.2.2. Proteggere portmap con iptables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
index e616f2a..04bdeb0 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7. Proteggere Sendmail</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7. Proteggere Sendmail</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS e Sendamil" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Proteggere Sendmail</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. Usare TCP Wrapper per il controllo degli accessi" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS e Sendamil" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.7. Proteggere Sendmail</h3></div></div></div><div class="para">
 			Sendmail è un MTA (Mail Transfer Agent) che usa SMTP (Simple Mail Transfer Protocol) per trasferire posta elettronica tra altri MTA ed ai client di posta. Sebbene molti MTA siano capaci di cifrare le comunicazioni, la maggior parte di essi non lo sono, perciò spedire posta elettronica su una rete pubblica è considerato una forma di comunicazione inerentemente non sicura.
 		</div><div class="para">
 			A chiunque sia desideroso di implemetare un server Sendmail, si raccomanda di seguire le seguenti indicazioni.
-		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">3.2.7.1. Limitare un attacco tipo DoS</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.1. Limitare un attacco tipo DoS</h4></div></div></div><div class="para">
 				Data la natura dei messaggi di posta elettronica, un attaccante potrebbe molto facilmente sovraccaricare il server inondandolo con flussi ininterrotti di messaggi (fllooding), causando un Denial of Service (DoS). Impostando i limiti alle seguenti direttive, presenti nel file <code class="filename">/etc/mail/sendmail.mc</code>, si limita il rischio legato a tali attacchi.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">confCONNECTION_RATE_THROTTLE</code> — Il numero di connessioni al secondo accettate dal server. Per impostazione, Sendmail non presenta un limite al numero di connessioni. Se viene impostato un limite ed esso viene superato, le future connessioni vengono ritardate.
@@ -23,4 +22,4 @@
 						<code class="command">confMAX_HEADERS_LENGTH</code> — La dimensione massima, in byte, per l'intestazione (header) del messaggio.
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">confMAX_MESSAGE_SIZE</code> — La dimensione massima, in byte, per un singolo messaggio.
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Indietro</strong>3.2.6.4. Usare TCP Wrapper per il controllo degli...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Avanti</strong>3.2.7.2. NFS e Sendamil</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Indietro</strong>3.2.6.4. Usare TCP Wrapper per il controllo degli...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Avanti</strong>3.2.7.2. NFS e Sendamil</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
index 77439f6..2a89897 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.5. Proteggere HTTP Apache</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.5. Proteggere HTTP Apache</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. Configurazione di firewall in NFS" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hr
 ef="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Proteggere HTTP Apache</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. Configurazione di firewall in NFS" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. Proteggere FTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hr
 ef="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.5. Proteggere HTTP Apache</h3></div></div></div><div class="para">
 			Il server HTTP Apache è uno dei servizi più stabili e sicuri distribuiti con Fedora. Un gran numero di opzioni e tecniche sono disponibili per rendere sicuro il server HTTP Apache — troppe per essere analizzate tutte quì con la necessaria dovizia. La seguente sezione spiega brevemente, buone pratiche di utilizzo del server HTTP Apache.
 		</div><div class="para">
 			Verificare sempre che gli script in esecuzione sul sistema funzionino correttamente, <span class="emphasis"><em>prima </em></span> di renderli effettivi in sistemi di produzione. Inoltre, assicurarsi che soltanto l'utente root abbia permessi di scrittura nelle directory contenente script o CGI. Per fare ciò eseguire i seguenti comandi, come root:
 		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
 			Gli amministratori di sistema dovrebbero prestare la massima attenzione nell'uso delle seguenti direttive, configurabili in <code class="filename">/etc/httpd/conf/httpd.conf</code>:
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
 						La direttiva è abilitata per impostazione; prestare la dovuta attenzione a non creare link simbolici al root document del server web. Per esempio, sarebbe una pessima idea creare un link simbolico a <code class="filename">/</code>.
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
 						La direttiva è abilitata per impostazione, ma potrebbe non essere desiderabile. Per impedire ai visitatori di sfogliare i file sul server, disabilitare questa direttiva.
@@ -24,4 +23,4 @@ UserDir disabled root</pre><div class="para">
 						Queste direttive consentono la navigazione nelle directory degli utenti, esclusa la directory <code class="filename">/root/</code>. Per aggiungere altre directory da disabilitare, aggiungere gli account utenti, separati da spazio, alla riga <code class="option">UserDir disabled</code>.
 					</div></dd></dl></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Non rimuovere la direttiva <code class="option">IncludesNoExec</code>. Per impostazione, il modulo <em class="firstterm">SSI</em> (<abbr class="abbrev">Server-Side Includes</abbr>) non può eseguire comandi. Si raccomanda di non cambiare questa impostazione a meno che non sia strettamente necessario, poichè potrebbe abilitare un attaccante ad eseguire comandi.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong>3.2.4.4. Configurazione di firewall in NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong>3.2.6. Proteggere FTP</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Indietro</strong>3.2.4.4. Configurazione di firewall in NFS</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Avanti</strong>3.2.6. Proteggere FTP</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
index be41275..ee93e70 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.8. Controllare le porte in ascolto</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.8. Controllare le porte in ascolto</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. Utenti di sola posta elettronica" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. Controllare le porte in ascolto</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. Server Security" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. Utenti di sola posta elettronica" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.8. Controllare le porte in ascolto</h3></div></div></div><div class="para">
 			Dopo aver configurato i servizi di rete, diventa di primaria importanza prestare la dovuta attenzione alle porte effettivamente in ascolto sulle interfacce di rete. Ogni porta aperta è un rischio di intrusione.
 		</div><div class="para">
 			Esistono due approcci di base per elencare le porte in ascolto. Quello meno affidabile è interrogare lo stack di rete usando comandi come <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Il metodo è poco affidabile, in quanto questi programmi non si connettono alla macchina dalla rete, ma controllano i servizi in esecuzione sul sistema. Per questo motivo, queste applicazioni sono frequenti obbiettivi degli attaccanti. I cracker, in genere, nascondono le tracce dei loro interventi sulle porte che sono riusciti ad aprire, sostituendo <code class="command">netstat</code> e <code class="command">lsof</code> con proprie versioni modificate.
@@ -54,4 +53,4 @@ ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTE
 ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
 ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
 			Questi strumenti rivelano una grande quantità di informazioni sullo stato dei servizi in esecuzione. Essi sono flessibili ed offrono una varietà di informazioni sui servizi e la configurazione di rete. Per maggiori informazioni vedere le pagine di man relative a <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, e <code class="filename">services</code>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong>3.2.7.3. Utenti di sola posta elettronica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong>3.3. Single Sign-on (SSO)</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Indietro</strong>3.2.7.3. Utenti di sola posta elettronica</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Avanti</strong>3.3. Single Sign-on (SSO)</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html
index 062d8c7..70263e1 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2. Server Security</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2. Server Security</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Proteggere Portmap" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Server_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">3.2. Server Security</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Proteggere Portmap" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Server_Security" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.2. Server Security</h2></div></div></div><div class="para">
 		Quando un sistema è impiegato come un server su una rete pubblica, esso diventa un potenziale obbiettivo degli attaccanti. Consolidare il sistema e bloccare i servizi non necessari sono le operazioni che ogni buon amministratore deve effettuare.
 	</div><div class="para">
 		Di seguito si riassumono alcuni utili suggerimenti di validità generale:
@@ -19,7 +18,7 @@
 				Offrire soltanto un tipo di servizio per macchina (per quanto possibile)
 			</div></li><li class="listitem"><div class="para">
 				Controllare attentamente tutti i servizi alla ricerca di attività sospette
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</h3></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.1. Proteggere i servizi con TCP Wrapper e xinetd</h3></div></div></div><div class="para">
 			<em class="firstterm">TCP Wrapper</em> offrono controllo d'accesso ad una varietà di servizi. La maggior parte dei servizi di rete come SSH, Telent ed FTP usano TCP Wrapper che si interpongono a guardia tra una richiesta di servizio e il servizio stesso.
 		</div><div class="para">
 			I vantaggi offerti dai TCP Wrapper aumentano se usati in congiunzione con <code class="command">xinetd</code>, un super server che garantisce ulteriore controllo su accessi, logging, binding, redirection e utilizzo delle risorse.
@@ -27,9 +26,9 @@
 				E' una buona idea usare anche regole di firewall, iptable, per creare ridondanza nell'ambito dei controlli d'accesso. Per maggiori informazioni sull'implementazione di firewall con i comandi iptable, fare riferimento alla <a class="xref" href="sect-Security_Guide-Firewalls.html">Sezione 3.8, «Firewall»</a>.
 			</div></div></div><div class="para">
 			Di seguito si illustrano alcune opzioni di sicurezza di base.
-		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">3.2.1.1. Aumentare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.1. Aumentare la sicurezza con TCP Wrapper</h4></div></div></div><div class="para">
 				TCP Wrapper non solo negano l'accesso ai servizi. Questa sezione mostra come usare i TCP Wrapper per trasmettere connection banner, avvisi d'attacco da parte di host e migliorare le funzionalità di log. Per maggiori informazioni sui TCP Wrappers ed il corrispondente linguaggio, fare riferimento alle pagine man relative a <code class="filename">hosts_options</code>.
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">3.2.1.1.1. TCP Wrapper e Connection Banner</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.1. TCP Wrapper e Connection Banner</h5></div></div></div><div class="para">
 					La visualizzazione di un banner durante la connessione ad un servizio, può rivelarsi un buon deterrente nei confronti di potenziali attaccanti, in quanto segnala la vigilanza dell'amministratore. Si possono anche selezionare le informazioni di sistema da pubblicare. Per implementare un banner TCP Wrapper per un servizio, usare l'opzione <code class="option">banner</code>.
 				</div><div class="para">
 					L'esempio implementa un banner per il servizio <code class="command">vsftpd</code>. Iniziare, creando un file banner. Esso può essere salvato in una directory qualunque, l'importante è che abbia lo stesso nome del servizio. Per l'esempio, il file è <code class="filename">/etc/banners/vsftpd</code> con il seguente contenuto:
@@ -39,7 +38,7 @@
 					Il token <code class="command">%c</code> presenta una varietà di informazioni sul client, come il nome utente e l'hostname o il nome utente e l'indirizzo IP, per rendere la connessione abbastanza intimidatoria.
 				</div><div class="para">
 					Per visualizzare il banner sulle richieste in corso, aggiungere la seguente riga al file <code class="filename">/etc/hosts.allow</code>:
-				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">3.2.1.1.2. TCP Wrapper e avvisi di attacco</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.2. TCP Wrapper e avvisi di attacco</h5></div></div></div><div class="para">
 					Nel caso si siano scoperti uno o più host condurre un attacco contro il server, i TCP Wrapper possono essere configurati in modo da avvisare l'amministratore in caso di attacchi successivi, usando la direttiva <code class="command">spawn</code>.
 				</div><div class="para">
 					Di seguito si assume che un cracker dalla rete 206.182.68.0/24 stia tentando un attacco. Per impedire ogni connessione dalla rete incriminata e salvare i log dei tentativi di attacco in un file speciale, inserire la riga seguente nel file <code class="filename">/etc/hosts.deny</code>:
@@ -49,7 +48,7 @@
 					Per consentire la connessione, inserire la direttiva <code class="command">spawn</code> nel file <code class="filename">/etc/hosts.allow</code>.
 				</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Poichè la direttiva <code class="command">spawn</code> esegue anche comandi di shell, è una buona regola creare un particolare script che avvisi l'amministratore o che esegua una serie di comandi, ogniqualvolta un particolare client tenta di connettersi al server.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">3.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.3. TCP Wrapper e messaggi di log </h5></div></div></div><div class="para">
 					Se occorre tenere traccia di certe particolari connessioni, il livello di log del servizio corrispondente può essere elevato usando l'opzione <code class="command">severity</code>.
 				</div><div class="para">
 					In questo esempio si assume che chiunque tenti di connettersi alla porta 23 (la porta Telnet) di un server FTP, debba essere considerato un potenziale cracker. Per questa situazione, sostituire il flag <code class="command">info</code> con <code class="command">emerg</code> nel file di log, e vietare la connessione.
@@ -57,9 +56,9 @@
 					Inserire quindi la seguente linea nel file <code class="filename">/etc/hosts.deny</code>:
 				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
 					In questo caso si usa la SyslogFacility <code class="command">authpriv</code>, elevando la priorità dal valore predefinito <code class="command">info</code> a <code class="command">emerg</code>, che invia i messaggi di log direttamente alla console.
-				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">3.2.1.2. Aumentare la sicurezza con xinetd</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.2. Aumentare la sicurezza con xinetd</h4></div></div></div><div class="para">
 				Questa sezione spiega come usare <code class="command">xinetd</code> per impostare un <span class="emphasis"><em>trap service</em></span> e per controllare i livelli di risorse disponibili per un servizio. Limitare le risorse ai servizi può contribuire a contrastare gli attacchi <acronym class="acronym">DoS</acronym> (<em class="firstterm">Denial of Service</em>). Fare riferimento alle pagine di man relative a <code class="command">xinetd</code> e <code class="filename">xinetd.conf</code>, per una lista di opzioni disponibili.
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">3.2.1.2.1. Impostare un Trap</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.1. Impostare un Trap</h5></div></div></div><div class="para">
 					Una caratteristica importante di <code class="command">xinetd</code> è la possibilità di inserire gli host, cui si vuole negare l'accesso ai servizi, in una lista <code class="filename">nera</code>. Agli host della lista è vietato, per un certo periodo di tempo o fino al successivo riavvio di <code class="command">xinetd</code>, di accedere ai servizi gestiti da <code class="command">xinetd</code>. Per fare ciò, occorre usare l'attributo <code class="command">SENSOR</code>. Si tratta di un modo semplice per bloccare gli host che scansionano le porte del server.
 				</div><div class="para">
 					Il primo passo da fare per impostare un <code class="command">SENSOR</code>, è scegliere un servizio che si presume non venga utilizzato. Per questo esempio si fa riferimento a Telnet.
@@ -79,7 +78,7 @@
 							Esso non funziona nel caso di scansioni nascoste.
 						</div></li><li class="listitem"><div class="para">
 							Un attaccante che scopra un <code class="option">SENSOR</code> in esecuzione, potrebbe avviare un attacco DoS contro altri host fidati e, falsificando i loro indirizzi IP, connettersi alla porta.
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">3.2.1.2.2. Controllare le risorse server</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.2. Controllare le risorse server</h5></div></div></div><div class="para">
 					Un'altra importante caratteristica di <code class="command">xinetd</code> è la sua capacità di limitare le risorse dei servizi controllati.
 				</div><div class="para">
 					Per fare ciò usare le seguenti direttive:
@@ -99,4 +98,4 @@
 							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — Specifica il periodo in secondi, dedicato al servizio dalla CPU. La direttiva accetta sia un valore intero sia <code class="command">UNLIMITED</code>.
 						</div></li></ul></div><div class="para">
 					Attraverso queste direttive si può prevenire che un singolo servizio, controllato da <code class="command">xinetd</code>, possa sovraccaricare il sistema, causando un DoS.
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong>Capitolo 3. Proteggere la rete locale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong>3.2.2. Proteggere Portmap</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Indietro</strong>Capitolo 3. Proteggere la rete locale</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Avanti</strong>3.2.2. Proteggere Portmap</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
index 507e5e3..22f67c1 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.5. Configurare Firefox ad usare Kerberos con SSO</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.5. Configurare Firefox ad usare Kerberos con SSO</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. Come funziona l'accesso via Smart Card" /><link rel="next" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Configurare Firefox ad usare Kerberos con SSO</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. Come funziona l'accesso via Smart Card" /><link rel="next" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.5. Configurare Firefox ad usare Kerberos con SSO</h3></div></div></div><div class="para">
 			E' possibile configurare Firefox ad usare Kerberos con SSO. Perchè questa funzionalità operi correttamente, occorre configurare il browser in modo da inviare le credenziali Kerberos al <abbr class="abbrev">KDC</abbr> appropriato. Il seguente paragrafo descriverà i passi necessari per una corretta configurazione.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Per visualizzare le attuali opzioni di configurazione, nella barra degli indirizzi di Firefox digitare <strong class="userinput"><code>about:config</code></strong>.
@@ -42,7 +41,7 @@ Valid starting     Expires            Service principal
         renew until 10/26/06 23:47:54
 
 Kerberos 4 ticket cache: /tmp/tkt10920
-klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting">3.3.5.1. Risoluzione problemi</h4></div></div></div><div class="para">
+klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.5.1. Risoluzione problemi</h4></div></div></div><div class="para">
 				Se si sono seguiti i passaggi di configurazione indicati ma il processo di autenticazione non funziona, è possibile attivare in modalità verbosa, i messaggi del processo di autenticazione. In tal modo è possibile individuare la causa del problema. Per abilitare la modalità verbosa, seguire i seguenti passaggi:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Chiudere tutte le istanze di Firefox.
@@ -64,4 +63,4 @@ Server not found in Kerberos database</pre><div class="para">
 			</div><pre class="screen">.example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 				Se il file di log è vuoto, probabilmente si è dietro un proxy, il quale elimina le intestazioni HTTP necessarie per il processo di autenticazione. Un modo per raggirare il problema, consiste nel connettersi al server usando HTTPS, che permette alla richiesta di passare senza modificazioni. Quindi procedere alla fase di debug, ricorrendo come suggerito al file di log.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong>3.3.4. Come funziona l'accesso via Smart Card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>Avanti</strong>3.4. Yubikey</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Indietro</strong>3.3.4. Come funziona l'accesso via Smart Card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>Avanti</strong>3.4. Yubikey</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
index 6816620..2694d89 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.2. Primo utilizzo di una nuova Smart Card</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.2. Primo utilizzo di una nuova Smart Card</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. Come funziona la registrazione di una Smart Card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. Primo utilizzo di una nuova Smart Card</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. Come funziona la registrazione di una Smart Card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.2. Primo utilizzo di una nuova Smart Card</h3></div></div></div><div class="para">
 			Prima di poter usare la smart card sul proprio sistema e avvantaggiarsi delle possibilità di sicurezza offerte da questa tecnologia, occorre effettuare alcune installazioni e configurazioni, come descritto di seguito.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Questo paragrafo offre una descrizione generale su come iniziare ad usare la propria smart card. Per informazioni più dettagliate consultare "Red Hat Certificate System Enterprise Security Client Guide".
@@ -67,8 +66,8 @@
 							dove, <em class="replaceable"><code>MY.CAC_CN.123454</code></em> è il Common Name sulla propria card CAC e <em class="replaceable"><code>myloginid</code></em> è il proprio UID di accesso.
 						</div></li></ol></li><li class="step"><div class="para">
 					Logout
-				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">3.3.2.1. Risoluzione problemi</h4></div></div></div><div class="para">
+				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.2.1. Risoluzione problemi</h4></div></div></div><div class="para">
 				In caso di problemi con la smart card, per localizzare la causa del problema provare ad usare il seguente comando (smart card registrata ed inserita nel lettore):
 			</div><pre class="screen">pklogin_finder debug</pre><div class="para">
 				Il comando <code class="command">pklogin_finder</code> in modalità debug, cerca di recuperare la validità dei certificati e di verificare se uno UID sia associato ad uno dei certificati presenti nella card.
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong>3.3. Single Sign-on (SSO)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong>3.3.3. Come funziona la registrazione di una Smar...</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Indietro</strong>3.3. Single Sign-on (SSO)</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Avanti</strong>3.3.3. Come funziona la registrazione di una Smar...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
index abe2fd1..cf275d9 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.3. Come funziona la registrazione di una Smart Card</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.3. Come funziona la registrazione di una Smart Card</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. Primo utilizzo di una nuova Smart Card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. Come funziona l'accesso via Smart Card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Sit
 e" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. Come funziona la registrazione di una Smart Card</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. Primo utilizzo di una nuova Smart Card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. Come funziona l'accesso via Smart Card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Sit
 e" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.3. Come funziona la registrazione di una Smart Card</h3></div></div></div><div class="para">
 			Le smart card vengono <em class="firstterm">registrate</em> nel momento in cui ricevono un certificato firmato da un <abbr class="abbrev">CA</abbr> (Autorità di Certificazione). Il processo involve diversi passaggi, descritti di seguito:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					L'utente inserisce la propria smart card in un lettore nei pressi della macchina. Questo evento è intercettato da <abbr class="abbrev">ESC</abbr> (Enterprise Security Client).
@@ -17,4 +16,4 @@
 					Il <abbr class="abbrev">TPS</abbr> registra la smart card usando un certificato firmato dal <abbr class="abbrev">CA</abbr>.
 				</div></li></ol></div><div class="figure" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="Come funziona la registrazione di una Smart Card" /><div class="longdesc"><div class="para">
 						Funzionamento della registrazione di una Smart Card.
-					</div></div></div></div><h6>Figura 3.4. Come funziona la registrazione di una Smart Card</h6></div><br class="figure-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong>3.3.2. Primo utilizzo di una nuova Smart Card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong>3.3.4. Come funziona l'accesso via Smart Card</a></li></ul></body></html>
+					</div></div></div></div><h6>Figura 3.4. Come funziona la registrazione di una Smart Card</h6></div><br class="figure-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Indietro</strong>3.3.2. Primo utilizzo di una nuova Smart Card</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Avanti</strong>3.3.4. Come funziona l'accesso via Smart Card</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
index baef6e3..9ab29ab 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.4. Come funziona l'accesso via Smart Card</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.4. Come funziona l'accesso via Smart Card</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. Come funziona la registrazione di una Smart Card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Configurare Firefox ad usare Kerberos con SSO" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.pn
 g" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. Come funziona l'accesso via Smart Card</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. Come funziona la registrazione di una Smart Card" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Configurare Firefox ad usare Kerberos con SSO" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.pn
 g" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.4. Come funziona l'accesso via Smart Card</h3></div></div></div><div class="para">
 			Questo paragrafo offre una breve panoramica sul processo di accesso usando smart card.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Quando l'utente inserisce la propria smart card nel lettore, l'evento è intercettato da PAM che chiede di inserire il PIN utente.
@@ -21,4 +20,4 @@
 				Non è possibile accedere al sistema con una card non registrata anche se formattata: per accedere al sistema, occorre possedere una card che sia formattata e registrata.
 			</div></div></div><div class="para">
 			Vedere la <a class="xref" href="sect-Security_Guide-Kerberos.html">Sezione 3.7, «Kerberos»</a> e la <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">Sezione 3.5, «Pluggable Authentication Modules (PAM)»</a>, per maggiori informazioni su Kerberos e <acronym class="acronym">PAM</acronym>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong>3.3.3. Come funziona la registrazione di una Smar...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong>3.3.5. Configurare Firefox ad usare Kerberos con ...</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Indietro</strong>3.3.3. Come funziona la registrazione di una Smar...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Avanti</strong>3.3.5. Configurare Firefox ad usare Kerberos con ...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
index af1adff..683fac9 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3. Single Sign-on (SSO)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3. Single Sign-on (SSO)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. Controllare le porte in ascolto" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. Primo utilizzo di una nuova Smart Card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. Introduzione</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. Controllare le porte in ascolto" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. Primo utilizzo di una nuova Smart Card" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.1. Introduzione</h3></div></div></div><div class="para">
 			La funzionalità SSO di Fedora serve a ridurre il numero di autenticazioni richieste agli utenti Fedora. La maggior parte delle applicazioni sfruttano gli stessi meccanismi di autenticazione ed autorizzazione, cosicchè una volta loggati in Fedora, gli utenti non devono reinserire la loro password. Queste applicazioni sono illustrate più avanti.
 		</div><div class="para">
 			Inoltre, gli utenti possono accedere alle loro macchine anche in assenza di una connessione di rete (<em class="firstterm">modalità offline</em>), oppure in condizioni di connessioni inaffidabili, per esempio in accessi wireless. In quest'ultimo caso, il livello dei servizi risulterà leggermente degradato.
-		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">3.3.1.1. Applicazioni supportate</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.1. Applicazioni supportate</h4></div></div></div><div class="para">
 				Di seguito si elencano le applicazioni che attualmente supportano lo schema di accesso unificato in Fedora:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Login
@@ -19,19 +18,19 @@
 						Salvaschermo
 					</div></li><li class="listitem"><div class="para">
 						Firefox e Thunderbird
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">3.3.1.2. Meccanismi di autenticazione supportati</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.2. Meccanismi di autenticazione supportati</h4></div></div></div><div class="para">
 				Fedora correntemente supporta i seguenti meccanismi di autenticazione:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Login via nome/password Kerberos
 					</div></li><li class="listitem"><div class="para">
 						Login via Smart Card
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">3.3.1.3. Smart Card supportate</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.3. Smart Card supportate</h4></div></div></div><div class="para">
 				Fedora è stato testato con il lettore e le smart-card Cyberflex, ma anche altre smart-card conformi alle specifiche Java card 2.1.1 e Global Platform 2.0.1 dovrebbero operare correttamente, come ogni lettore che sia supportato dalla piattaforma PCSC.
 			</div><div class="para">
 				Fedora è stato testato anche con lo standard Common Access Cards (CAC) (n.d.t. impiegato principalmente negli U.S.A. dal DoD). Il lettore supportato per CAC è l'SCM SCR 331 USB.
 			</div><div class="para">
 				Fedora supporta anche smart card Gemalto Cyberflex Access 64k v2, conformi con gli standard DER SHA-1 configurati come in PKCSI v2.1. Queste smart card ora usano lettori che si conformano alle norme CCID (Chip/Smart Card Interface Devices).
-			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">3.3.1.4. Vantaggi di Single Sign-on di Fedora</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.4. Vantaggi di Single Sign-on di Fedora</h4></div></div></div><div class="para">
 				Oggigiorno, esistono numerosi meccanismi di sicurezza che utilizzano una varietà di protocolli e di <span class="emphasis"><em>credential store</em></span>. Tra questi si ricordano SSL, SSH, IPsec e Kerberos. L'SSO di Fedora si propone di unificare questi schemi. Ciò non vuol dire sostituire Keberos con certificazioni X.509v3, quanto unificarli in modo da ridurre il carico di gestione sia agli utenti che agli amministratori.
 			</div><div class="para">
 				Per raggiungere questo obbiettivo Fedora:
@@ -41,4 +40,4 @@
 						Include il Sistema di Certficazione ESC (Enterprise Security Client), con il sistema operativo base. L'applicazione ESC intercetta gli eventi relativi all'inserzione delle samrt card. Se una smart card, conforme al Sistema di Certificazione usato in Fedora viene inserita nel sistema, ESC visualizza una interfaccia grafica istruendo l'utente su come registrare la smart card.
 					</div></li><li class="listitem"><div class="para">
 						Unifica Kerberos e NSS in modo che gli utenti che accedono al sistema usando una smart card, possano ottenere anche una credenziale Kerberos (in modo da poter accedere a file server ed altri servizi).
-					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong>3.2.8. Controllare le porte in ascolto</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong>3.3.2. Primo utilizzo di una nuova Smart Card</a></li></ul></body></html>
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Indietro</strong>3.2.8. Controllare le porte in ascolto</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Avanti</strong>3.3.2. Primo utilizzo di una nuova Smart Card</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
index 49d831d..5ebc553 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.4. Installare pacchetti firmati da repository fidati</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.4. Installare pacchetti firmati da repository fidati</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. Regolare gli aggiornamenti automatici" /><link rel="next" href="chap-Security_Guide-CVE.html" title="Capitolo 8. Common Vulnerabilities and Exposures" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 " /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. Installare pacchetti firmati da repository fidati</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. Regolare gli aggiornamenti automatici" /><link rel="next" href="chap-Security_Guide-CVE.html" title="Capitolo 8. Common Vulnerabilities and Exposures" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 " /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.4. Installare pacchetti firmati da repository fidati</h2></div></div></div><div class="para">
 			I pacchetti software sono resi pubblici attraverso repository. Tutti i repository fidati supportano la firma dei pacchetti che usa la tecnologia a chiave pubblca per garantire che i pacchetti pubblicati nel repository non abbiano subito manomissioni dal momento della loro firma. Ciò serve a evitare di installare software che potrebbe essere stato maliziosamente alterato in seguito alla sua pubblicazione.
 		</div><div class="para">
 			Usare troppi repository, repository non fidati o repository con pacchetti privi di firma aumenta il rischio di introdurre nel proprio sistema, codice malizioso o vulnerabile. Aggiungere con prudenza i repository al gestore del software <span class="application"><strong>yum</strong></span>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong>7.3. Regolare gli aggiornamenti automatici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong>Capitolo 8. Common Vulnerabilities and Exposures</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Indietro</strong>7.3. Regolare gli aggiornamenti automatici</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>Avanti</strong>Capitolo 8. Common Vulnerabilities and Exposures</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
index 7f6b4c2..850b6db 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.3. Regolare gli aggiornamenti automatici</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.3. Regolare gli aggiornamenti automatici</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. Pianificare e configurare gli aggiornamenti di sicurezza" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. Installare pacchetti firmati da repository fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img s
 rc="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. Regolare gli aggiornamenti automatici</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. Pianificare e configurare gli aggiornamenti di sicurezza" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. Installare pacchetti firmati da repository fidati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img s
 rc="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.3. Regolare gli aggiornamenti automatici</h2></div></div></div><div class="para">
 			Fedora è configurata per applicare gli aggiornamenti su base giornaliera. Per modificare questa impostazione occorre aprire la finestra <span class="guimenuitem"><strong>Preferenze di aggiornamento</strong></span>. E' possibile impostare ogni quanto tempo controllare la disponibilità di aggiornamenti, il tipo di aggiornamenti da applicare e se avvisare o meno della disponibilità di aggiornamenti.
 		</div><div class="para">
 			In GNOME, i controlli per gli aggiornamenti si trovano selezionando <code class="code">Sistema -&gt; Preferenze -&gt; Aggiornamento Software</code>. In KDE, si trovano selezionando: <code class="code">Applications -&gt; Settings -&gt; Software Updates</code>.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Indietro</strong>7.2. Pianificare e configurare gli aggiornamenti ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Avanti</strong>7.4. Installare pacchetti firmati da repository f...</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Indietro</strong>7.2. Pianificare e configurare gli aggiornamenti ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Avanti</strong>7.4. Installare pacchetti firmati da repository f...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
index 54e3247..b58c8d2 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.2. Pianificare e configurare gli aggiornamenti di sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.2. Pianificare e configurare gli aggiornamenti di sicurezza</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. Regolare gli aggiornamenti automatici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="Capitolo 7. Manutenzione del software" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. Regolare gli aggiornamenti automatici" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.2. Pianificare e configurare gli aggiornamenti di sicurezza</h2></div></div></div><div class="para">
 			Il software in generale contiene bug. Spesso, questi bug possono risultare in una vulnerabilità tale da esporre il sistema agli attacchi di utenti maliziosi. I sistemi non aggiornati con patch di sicurezza sono una causa comune di intrusione. Si dovrebbe pianificare di installare, con regolarità, patch di siucrezza per rimuovere tali vulnerabilità.
 		</div><div class="para">
 			Per gli utenti domestici gli aggiornamenti di sicurezza dovrebbero essere installati appena possibile. Configurare l'installazione automatica degli aggiornamenti di sicurezza è un modo per evitare di dimenticarsene, anche se talvolta può comportare il rischio che si possano creare conflitti con la configurazione o altri software nel sistema.
 		</div><div class="para">
 			Per gli utenti business o gli utenti domestici con esperienza, gli aggiornamenti di siucrezza dovrebbero essere testati e programmati. Ulteriori misure a protezione del sistema dovrebbero essere prese durante il periodo tra il rilascio delle patch e la loro installazione. Queste misure dipenderanno dal rischio effettivo della vulnerabilità e potrebbero includere regole di firewall aggiuntive, l'uso di firewall esterni o modifche alle impostazioni software.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong>Capitolo 7. Manutenzione del software</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong>7.3. Regolare gli aggiornamenti automatici</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Indietro</strong>Capitolo 7. Manutenzione del software</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Avanti</strong>7.3. Regolare gli aggiornamenti automatici</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
index 859deec..634dfe2 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2. Campi Opzioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2. Campi Opzioni</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. File di configurazione di TCP Wrapper" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. File di configurazione di TCP Wrapper" /><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. Controllo d'Accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" a
 lt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">3.6.2.2. Campi Opzioni</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. File di configurazione di TCP Wrapper" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. File di configurazione di TCP Wrapper" /><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. Controllo d'Accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" a
 lt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.2. Campi Opzioni</h4></div></div></div><div class="para">
 				L'implementazione in Fedora dei TCP Wrapper, oltre alle regole di base per specificare permessi o divieti d'accesso, supporta estensioni al linguaggio di controllo usando <em class="firstterm">option fields</em>. Usando questi campi, si può modificare il livello dei messaggi di log, consolidare il controllo ed avviare comandi di shell.
-			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">3.6.2.2.1. Logging</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.1. Logging</h5></div></div></div><div class="para">
 					I campi opzione permettono di modificare il comportamento e il livello di priorità dei messaggi di log di una regola, usando la direttiva <code class="option">severity</code>.
 				</div><div class="para">
 					Nel seguente esempio, i messaggi di log per le connessioni dal dominio <code class="systemitem">example.com</code> e dirette verso il demone SSH, sono registrate nella facility predefinita <code class="option">authpriv</code> (non essendo specificato un valore per la facility), di <code class="option">syslog</code> con priorità <code class="option">emerg</code>:
@@ -17,4 +16,4 @@
 					E' anche possibile specificare una facility usando l'opzione <code class="option">severity</code>. Il seguente esempio registra i messaggi di log di ogni connessione SSH dal dominio <code class="systemitem">example.com</code> nella facility <code class="option">local0</code> con priorità <code class="option">alert</code>:
 				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Perchè l'esempio funzioni, occorre che il demone <code class="systemitem">syslogd</code> sia configurato per registare i messaggi di log nella facility <code class="command">local0</code>. Per maggiori informazioni sulla configurazione di messaggi di log non predefiniti, vedere le pagine di man su <code class="filename">syslog.conf</code>.
-					</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong>3.6.2. File di configurazione di TCP Wrapper</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong>3.6.2.2.2. Controllo d'Accesso</a></li></ul></body></html>
+					</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Indietro</strong>3.6.2. File di configurazione di TCP Wrapper</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Avanti</strong>3.6.2.2.2. Controllo d'Accesso</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
index be23f87..50a2192 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5. Ulteriori risorse</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. Opzioni per gestire le risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. Utili siti su TCP Wrapper" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"
  /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. Ulteriori risorse</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. Opzioni per gestire le risorse" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. Utili siti su TCP Wrapper" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"
  /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.5. Ulteriori risorse</h3></div></div></div><div class="para">
 			Maggiori informazioni sui TCP Wrapper e <code class="systemitem">xinetd</code> sono disponibili nella documentazione installata nel sistema e su Internet.
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">3.6.5.1. Documentazione su TCP Wrapper installata</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.1. Documentazione su TCP Wrapper installata</h4></div></div></div><div class="para">
 				La documentazione installata nel proprio sistema, è un buon punto da cui ottenere informazioni su ulteriori opzioni di configurazione per TCP Wrapper, <code class="systemitem">xinetd</code> e controllo d'accesso.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — Questa directory contiene un file <code class="filename">README</code> che spiega il funzionamento dei TCP Wrapper e i vari rischi relativi alla manomissione (spoofing) degli hostname e degli indirizzi IP degli host.
@@ -17,7 +16,7 @@
 						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — Questa directory contiene un file <code class="filename">README</code> che spiega vari aspetti del controllo d'accesso e un file <code class="filename">sample.conf</code> con vari spunti per modificare i file di configurazione dei servizi, nella directory <code class="filename">/etc/xinetd.d/</code>.
 					</div></li><li class="listitem"><div class="para">
 						Pagine di man su TCP Wrapper e <code class="systemitem">xinetd</code> — Esistono un certo numero di pagine di man, dedicate alle varie applicazioni e ai vari file di configurazione rigurdanti TCP Wrapper e <code class="systemitem">xinetd</code>. Di seguito si riportano le più importanti:
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Applicazioni server</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man xinetd</code> — Le pagine di man su <code class="systemitem">xinetd</code>.
 										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">File di configurazione</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man 5 hosts_access</code> — Le pagine di man sui file di controllo d'accesso di TCP Wrapper.
@@ -25,4 +24,4 @@
 											<code class="command">man hosts_options</code> — Le pagine di man su option field di TCP Wrapper.
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man xinetd.conf</code> — Le pagine man con l'elenco delle opzioni di configurazione di <code class="systemitem">xinetd</code>.
-										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Indietro</strong>3.6.4.3.4. Opzioni per gestire le risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Avanti</strong>3.6.5.2. Utili siti su TCP Wrapper</a></li></ul></body></html>
+										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Indietro</strong>3.6.4.3.4. Opzioni per gestire le risorse</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Avanti</strong>3.6.5.2. Utili siti su TCP Wrapper</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
index d67a218..7cae2a5 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2. File di configurazione di TCP Wrapper</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2. File di configurazione di TCP Wrapper</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. File di configurazione di TCP Wrapper</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. Campi Opzioni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.2. File di configurazione di TCP Wrapper</h3></div></div></div><div class="para">
 			Per determinare se un client può connettersi ad un servizio, i TCP Wrapper fanno riferimento ai seguenti due file, comunemente denominati file degli <em class="firstterm">host access</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/hosts.allow</code>
@@ -31,7 +30,7 @@
 					I servizi TCP-wrapped non caricano in memoria (in cache) le regole dei file d'accesso, perciò ogni modifica apportata ai file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code> ha effetto immediato, senza bisogno di riavviare i servizi.
 				</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 				Se l'ultima riga di un file d'accesso non termina con un carattere di ritorno a capo (newline, ossia premendo il tasto <span class="keycap"><strong>Invio</strong></span>), l'ultima regola nel file fallisce restituendo un messaggio di errore in <code class="filename">/var/log/messages</code> e <code class="filename">/var/log/secure</code>. Lo stesso accade per una regola suddivisa su più righe che non terminano con il carattere backslash (\). Il seguente esempio illustra una porzione di un messaggio di log relativo ad una regola che fallisce a causa delle circostanze citate:
-			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">3.6.2.1. Formattare le Regole di Accesso</h4></div></div></div><div class="para">
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.1. Formattare le Regole di Accesso</h4></div></div></div><div class="para">
 				Il formato è identico per entrambi i file <code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>. Ogni regola deve trovarsi sulla propria linea. Le linee vuote o che iniziano con il carattere diesis o cancelletto (#) vengono ignorate.
 			</div><div class="para">
 				Ogni regola usa il seguente formato base per controllare l'accesso ai servizi di rete:
@@ -61,7 +60,7 @@
 				Notare la presenza del carattere backslash (\) davanti ad ogni opzione. L'uso del backslash evita che una regola fallisca, a causa della sua lunghezza per un errore sintattico.
 			</div><div class="para">
 				Questa regola stabilisce di intercettare ogni host del dominio <code class="systemitem">example.com</code> che tenti una connessione con il demone SSH (<code class="systemitem">sshd</code>), nel qual caso, il comando <code class="command">echo</code> trascrive ora e data del tentativo nel file di log specificato e la connessione viene impedita. Poichè si usa la direttiva opzionale <code class="command">deny</code>, questa regola vieta l'acceso anche se si trova nel file <code class="filename">hosts.allow</code>. Per un analisi più dettagliata sulle opzioni disponibili, vedere la <a class="xref" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html">Sezione 3.6.2.2, «Campi Opzioni»</a>.
-			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">3.6.2.1.1. Wildcards</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.1. Wildcards</h5></div></div></div><div class="para">
 					I termini riservati o wildcard, permettono ai TCP Wrapper di intercettare più facilmente gruppi di demoni o host. Essi sono impiegati frequentemente nel campo della lista dei client di una regola.
 				</div><div class="para">
 					I termini riservati sono:
@@ -77,7 +76,7 @@
 							<code class="option">PARANOID</code> — Intercetta tutti gli host il cui hostname non corrisponde all'indirizzo host.
 						</div></li></ul></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 						I termini <code class="option">KNOWN</code>, <code class="option">UNKNOWN</code> e <code class="option">PARANOID</code> dovrebbero essere impiegati con attenzione, poichè il loro corretto funzionamento si basa su server DNS. Ogni fallimento nella risoluzione di un nome impedisce ad utenti legittimati di ottenere l'accesso al servizio richiesto.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">3.6.2.1.2. Pattern</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.2. Pattern</h5></div></div></div><div class="para">
 					I pattern possono essere usati nel campo della lista dei client, per specificare gruppi di client.
 				</div><div class="para">
 					Di seguito si riporta una elenco di pattern comuni:
@@ -99,13 +98,13 @@
 					Esistono anche altri pattern, di uso meno frequente. Per maggiori informazioni, fare riferimento alle pagine di man 5, relative a <code class="filename">hosts_access</code>.
 				</div><div class="warning"><div class="admonition_header"><h2>Attenzione</h2></div><div class="admonition"><div class="para">
 						Prestare molta attenzione a quando si usano hostname e nomi di dominio. Gli attaccanti possono usare una varietà di trucchi per ingannare il server DNS. Inoltre, l'errato funzionamento del DNS impedisce anche agli utenti autorizzati di usare i servizi di rete. Si raccomanda quindi di usare, quando possibile, indirizzi IP.
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">3.6.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.3. Portmap e TCP Wrapper</h5></div></div></div><div class="para">
 					L'implementazione di TCP Wrapper per <code class="command">portmap</code> non supporta l'host look-up (risoluzione di un IP da un hostname), perciò <code class="command">portmap</code> non può usare l'hostname per identificare l'host. Di conseguenza, le regole di controllo di portmap nei file <code class="filename">hosts.allow</code> o <code class="filename">hosts.deny</code> devono usare indirizzi IP o il termine riservato <code class="option">ALL</code>, per specificare gli host.
 				</div><div class="para">
 					Inoltre, le modifiche alle regole di controllo in <code class="command">portmap</code> non hanno effetto immediato, ma occorre riavviare il servizio <code class="command">portmap</code> perchè le modifiche abbiano effetto.
 				</div><div class="para">
 					Servizi ampiamente usati come NIS ed NFS, dipendono da <code class="command">portmap</code> per poter funzionare: si tenga conto di queste limitazioni.
-				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">3.6.2.1.4. Operatori</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.4. Operatori</h5></div></div></div><div class="para">
 					Attualmente, le regole di controllo accettano un solo operatore, <code class="option">EXCEPT</code>. Può essere usato sia nell'elenco dei demoni di una regola sia in quello dei client.
 				</div><div class="para">
 					L'operatore <code class="option">EXCEPT</code> permette di includere nell'ambito di una regola specifiche eccezioni, estendendo/restringendo il suo campo d'azione.
@@ -115,4 +114,4 @@
 					In quest'altro esempio, estratto da un file <code class="filename">hosts.allow</code>, i client della rete <code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> possono usare tutti i servizi, escluso FTP:
 				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 						Per questioni pratiche, si consiglia un uso moderato dell'operatore <code class="option">EXCEPT</code>, onde evitare agli amministratori (colleghi) di ricercare <span class="emphasis"><em>anche</em></span> gli host esclusi dall'operatore <code class="option">EXCEPT</code>, tra quelli autorizzati e quelli non autorizzati.
-					</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong>3.6. TCP Wrapper e xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong>3.6.2.2. Campi Opzioni</a></li></ul></body></html>
+					</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Indietro</strong>3.6. TCP Wrapper e xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Avanti</strong>3.6.2.2. Campi Opzioni</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
index 7f92fde..d15be01 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.3. xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.3. xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. Espansioni" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. File di configuratione di xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. Espansioni" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. File di configuratione di xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.3. xinetd</h3></div></div></div><div class="para">
 			Il demone <code class="systemitem">xinetd</code> è un <em class="firstterm">super servizio</em> TCP-wrapped, che controlla gli accessi in un sotto-gruppo di servizi di uso comune come FTP, IMAP e Telnet. Fornisce anche, per servizi specifici, opzioni di configurazione per controllo d'accesso, messaggi di log, binding, redirection e per l'utilizzo delle risorse.
 		</div><div class="para">
 			Quando un client tenta di connettersi ad un servizio di rete controllato da <code class="systemitem">xinetd</code>, il super servizio prende la richiesta e controlla le regole imposte dal TCP Wrapper.
@@ -15,4 +14,4 @@
 			Se l'accesso è consentito, successivamente <code class="systemitem">xinetd</code> controlla che la connessione sia permessa dalle proprie regole d'accesso. Inoltre controlla se il servizio possa allocare più risorse di quelle consentite e se infranga una qualche regola.
 		</div><div class="para">
 			Se sono soddisfatte tutte queste condizioni (ossia, è consentito l'accesso; il servizio non supera le risorse allocabili; ed il servizio di rete non infrange nessuna regola), allora <code class="systemitem">xinetd</code> avvia una istanza del servizio di rete, passando il controllo della connessione al servizio di rete. Una volta stabilita la connessione, <code class="systemitem">xinetd</code> termina la propria partecipazione alla comunicazione tra client e server.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong>3.6.2.2.4. Espansioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong>3.6.4. File di configuratione di xinetd</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Indietro</strong>3.6.2.2.4. Espansioni</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Avanti</strong>3.6.4. File di configuratione di xinetd</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
index 8465be6..028cd33 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4. File di configuratione di xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4. File di configuratione di xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. La directory /etc/xinetd.d/" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. File di configuratione di xinetd</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrapper e xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. La directory /etc/xinetd.d/" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a ac
 cesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.4. File di configuratione di xinetd</h3></div></div></div><div class="para">
 			I file di configurazione di <code class="systemitem">xinetd</code> sono i seguenti:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.conf</code> — Il file di configurazione globale di <code class="systemitem">xinetd</code>.
 				</div></li><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.d/</code> — La directory con tutti i file di servizio specifici.
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">3.6.4.1. Il file /etc/xinetd.conf</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.1. Il file /etc/xinetd.conf</h4></div></div></div><div class="para">
 				Il file <code class="filename">/etc/xinetd.conf</code> contiene le impostazioni di configurazione generale dei serivizi controllati da <code class="systemitem">xinetd</code>. Esso viene letto al primo avvio di <code class="systemitem">xinetd</code>, perciò ogni variazione alla configurazione richiede il riavvio di <code class="systemitem">xinetd</code>. Di seguito si riporta un estratto di un file <code class="filename">/etc/xinetd.conf</code>:
 			</div><pre class="screen">defaults
 {
@@ -39,4 +38,4 @@ includedir /etc/xinetd.d</pre><div class="para">
 						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — Specifica di includere le opzioni dichiarate nei file di configurazione dei servizi, contenuti nella directory <code class="filename">/etc/xinetd.d/</code>. (Vedere la <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html">Sezione 3.6.4.2, «La directory /etc/xinetd.d/»</a>).
 					</div></li></ul></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 					Spesso, le impostazioni <code class="option">log_on_success</code> e <code class="option">log_on_failure</code>, nel file <code class="filename">/etc/xinetd.conf</code>, vengono influenzate dai file di configurazione dei servizi specifici. Quindi, un file di log di un dato servizio può risultare molto più ricco di informazioni di quanto richiesto dalle sole impostazioni di <code class="filename">/etc/xinetd.conf</code>. Per maggiori informazioni, vedere la <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">Sezione 3.6.4.3.1, «Opzioni di log»</a>.
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong>3.6.3. xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong>3.6.4.2. La directory /etc/xinetd.d/</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Indietro</strong>3.6.3. xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Avanti</strong>3.6.4.2. La directory /etc/xinetd.d/</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
index a1cd091..3f06af4 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6. TCP Wrapper e xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6. TCP Wrapper e xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. Siti web utili su PAM" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. File di configurazione di TCP Wrapper" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a
 ></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. Siti web utili su PAM" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. File di configurazione di TCP Wrapper" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a
 ></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.6. TCP Wrapper e xinetd</h2></div></div></div><div class="para">
 		Controllare l'accesso ai servizi di rete, è una delle operazioni di sicurezza più importanti che un amministratore di server deve fronteggiare. E Fedora offre diversi strumenti al riguardo. Per esempio, un firewall basato su regole <code class="command">iptables</code> che filtra i pacchetti indesiderati, nell'ambito dello stack di rete del kernel; <em class="firstterm">TCP Wrapper</em> che aggiungono un ulteriore livello di protezione definendo gli host autorizzati/non autorizzati a connettersi ai servizi di rete, "<span class="emphasis"><em>wrapped</em></span>". Un esempio di servizio <span class="emphasis"><em>wrapped</em></span> (avvolto, coperto), è il <span class="emphasis"><em>super server</em></span> <code class="systemitem">xinetd</code>. Il servizio è detto <span class="emphasis"><em>super server</em></span> perchè controlla le connessioni in un insieme ristretto di servizi, raffinando ulteriormente il controllo d'accesso.
 	</div><div class="para">
 		La <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services">Figura 3.9, «Controllo d'accesso ai servizi di rete»</a> schematizza il funzionamento complessivo degli strumenti a protezione dei servizi di rete.
@@ -15,7 +14,7 @@
 					Exhibit A: Flowchart di Access Control ai Network Services
 				</div></div></div></div><h6>Figura 3.9. Controllo d'accesso ai servizi di rete</h6></div><br class="figure-break" /><div class="para">
 		Questo capitolo si concentra sul ruolo dei TCP Wrapper e di <code class="systemitem">xinetd</code> nel controllare l'accesso ai servizi di rete e mostra come impiegare questi strumenti per migliorare sia i messaggi di log sia la gestione dei servizi controllati. Per informazioni sull'uso di firewall, con regole <code class="command">iptables</code>, fare riferimento alla <a class="xref" href="sect-Security_Guide-IPTables.html">Sezione 3.9, «IPTables»</a>.
-	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrapper</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.1. TCP Wrapper</h3></div></div></div><div class="para">
 			Il pacchetto TCP Wrapper (<code class="filename">tcp_wrappers</code>) viene installato automaticamente in ogni sistema Fedora e fornisce controlli d'accesso basati su host. Il componente principale del pacchetto è costituito dalla libreria <code class="filename">libwrap.a</code>. In termini generali, un servizio TCP-Wrapped è un servizio compilato usando la libreria <code class="filename">libwrap.a</code>
 		</div><div class="para">
 			Quando si effettua una connessione ad un servizio TCP-Wrapped, il servizio dapprima fa riferimento ai file d'accesso degli host (<code class="filename">/etc/hosts.allow</code> e <code class="filename">/etc/hosts.deny</code>), verificando se il client è autorizzato a connettersi. Poi, nella maggior parte dei casi, usa il demone syslog (<code class="systemitem">syslogd</code>) per registrare il nome del client ed il servizio richiesto nel file <code class="filename">/var/log/secure</code> o <code class="filename">/var/log/messages</code>.
@@ -35,10 +34,10 @@
 				Di seguito si riporta l'output di un servizio (<code class="systemitem">/usr/sbin/sshd</code>) linkato:
 			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
         libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
-[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">3.6.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
+[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.1.1. Vantaggi dei TCP Wrapper</h4></div></div></div><div class="para">
 				Un TCP Wrapper fornisce i seguenti vantaggi rispetto ad altre tecniche di controllo dei servizi di rete:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Transparenza nei confronti sia del client sia del servizio di rete wrapped</em></span> — Sia il client sia il servizio wrapped sono inconsapevoli dell'impiego di TCP wrapper. Gli utenti legittimati vengono connessi al servizio, mentre quelli non legittimati vengono bloccati.
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>Gestione centralizzata di protocolli multipli</em></span> — I TCP Wrapper operano in maniera indipendente dai servizi e consentono, a molte applicazioni server, di condividere un insieme comune di file di configurazione di controllo d'accesso, semplificando la gestione.
-					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong>3.5.8.2. Siti web utili su PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong>3.6.2. File di configurazione di TCP Wrapper</a></li></ul></body></html>
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Indietro</strong>3.5.8.2. Siti web utili su PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Avanti</strong>3.6.2. File di configurazione di TCP Wrapper</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
index f1e702e..c06dd0e 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.3. Amministrazione negligente</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.3. Amministrazione negligente</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. Servizi privi di patch" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. Servizi intrinsecamente insicuri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.2.3.3. Amministrazione negligente</h4></div></div></div><div class="para">
-				Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <em class="firstterm">SANS</em> o SysAdmin, Audit, Network, Security Institute, la causa primaria che rende vulnerabile la sicurezza di un computer è <span class="emphasis"><em>assegnare a personale impreparato la gestione della sicurezza e non fornire le risorse necessarie per l'addestramento</em></span>. <sup>[<a id="idp80229024" href="#ftn.idp80229024" class="footnote">10</a>]</sup> Ciò vale sia per gli amministratori senza esperienza sia per quelli troppo sicuri di sè o poco motivati.
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. Servizi privi di patch" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. Servizi intrinsecamente insicuri" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.3. Amministrazione negligente</h4></div></div></div><div class="para">
+				Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <em class="firstterm">SANS</em> o SysAdmin, Audit, Network, Security Institute, la causa primaria che rende vulnerabile la sicurezza di un computer è <span class="emphasis"><em>assegnare a personale impreparato la gestione della sicurezza e non fornire le risorse necessarie per l'addestramento</em></span>. <a href="#ftn.idm59474144" class="footnote"><sup class="footnote" id="idm59474144">[10]</sup></a> Ciò vale sia per gli amministratori senza esperienza sia per quelli troppo sicuri di sè o poco motivati.
 			</div><div class="para">
 				Alcuni amministratori trascurano di applicare patch a server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune si ha quando si lasciano invariate ai loro valori predefiniti, le password o le chiavi di acceso ai servizi. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume che l'amministratore cambi questa password immediatamente dopo l'installazione. Se un amministratore di database dimentica di cambiare questa password, anche un cracker inesperto usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul database. Questi sono solo alcuni esempi di come una amministrazione poco attenta possa portare alla compromissione dei server.
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp80229024" href="#idp80229024" class="para">10</a>] </sup>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idm59474144" class="footnote"><div class="para"><a href="#idm59474144" class="para"><sup class="para">[10] </sup></a>
 					http://www.sans.org/resources/errors.php
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong>1.2.3.2. Servizi privi di patch</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong>1.2.3.4. Servizi intrinsecamente insicuri </a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Indietro</strong>1.2.3.2. Servizi privi di patch</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Avanti</strong>1.2.3.4. Servizi intrinsecamente insicuri </a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
index 60174ee..0d6d3fb1 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.4. Servizi intrinsecamente insicuri</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.4. Servizi intrinsecamente insicuri</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. Amministrazione negligente" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Minacce alla sicurezza di workstation e PC di casa" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org
 "><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.2.3.4. Servizi intrinsecamente insicuri </h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. Amministrazione negligente" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Minacce alla sicurezza di workstation e PC di casa" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org
 "><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.4. Servizi intrinsecamente insicuri </h4></div></div></div><div class="para">
 				Anche l'organizzazione più scrupolosa può diventare vittima di vulnerabilità, se i servizi di rete scelti sono intrinsecamente non sicuri. Per esempio, esistono molti servizi che sono sviluppati con l'assunzione che siano usati in reti fidate; quindi questa assunzione crolla nel momento in cui il servizio diventa disponibile su Internet — che è una rete intrinsecamente non fidata.
 			</div><div class="para">
 				Una categoria di servizi di rete insicuri sono quelli che richiedono l'autenticazione con username e password non cifrate. Telnet ed FTP sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico, tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password.
@@ -17,4 +16,4 @@
 				Un'altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN ma il cui uso, sfortunatamente, si è esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza configurato per prevenire, da parte di un cracker, il montaggio del NFS e il conseguente accesso al suo contenuto. Anche NIS contiene informazioni, come password e permessi sui file, salvati in un file di testo ASCII in chiaro o (DBM ASCII-derived), che devono essere accessibili ad ogni computer della rete. Un cracker che riesce ad accedere al database può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore.
 			</div><div class="para">
 				Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento alla <a class="xref" href="sect-Security_Guide-Server_Security.html">Sezione 3.2, «Server Security»</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Indietro</strong>1.2.3.3. Amministrazione negligente</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Avanti</strong>1.2.4. Minacce alla sicurezza di workstation e PC...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Indietro</strong>1.2.3.3. Amministrazione negligente</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Avanti</strong>1.2.4. Minacce alla sicurezza di workstation e PC...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
index 62fcfb3..aacbb53 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.2. Servizi privi di patch</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.2. Servizi privi di patch</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. Amministrazione negligente" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.2.3.2. Servizi privi di patch</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. Minacce alla sicurezza server" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. Amministrazione negligente" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.2. Servizi privi di patch</h4></div></div></div><div class="para">
 				Molte applicazioni server incluse in una installazione predefinita, risultano robuste ed ampiamente testate. Essendo state impiegate in ambienti di produzione per molti anni, il loro codice è stato estesamente rivisto e molti bug individuati e risolti.
 			</div><div class="para">
 				Tuttavia, non esiste software perfetto e c'è sempre spazio per ulteriori rifiniture. Inoltre, il software più recente, spesso non sempre è rigorosamente testato come ci si aspetterebbe, vuoi perchè appena arrivato negli ambienti di produzione vuoi perchè non così comune come altre applicazioni server.
@@ -15,4 +14,4 @@
 				Gli amministratori di sistema insieme agli sviluppatori, spesso scoprono falle di vulnerabilità nelle applicazioni server e pubblicano le informazioni relative alla sicurezza, su mailing list come <a href="http://www.securityfocus.com">Bugtraq</a> o su siti come <a href="http://www.cert.org">Computer Emergency Response Team (CERT)</a>. Sebbene questi meccanismi siano un metodo efficace per avvisare la comunità sui problemi di sicurezza, rimane comunque una responsabilità dell'amministratore provvedere a correggere reattivamente il proprio sistema. Ciò è particolarmente rilevante, in quanto anche i cracker hanno accesso ai suddetti servizi di informazione sulla sicurezza, ed useranno tali informazioni per attaccare i sistemi non corretti con ogni mezzo possibile. Quindi, in ottica di una maggiore sicurezza, a un amministratore di sistema si richiede vigilanza, tracciatura costante dei bug e appropriata manutenzione.
 			</div><div class="para">
 				Per maggiori informazioni su come tenere aggiornato un sistema, vedere la <a class="xref" href="sect-Security_Guide-Security_Updates.html">Sezione 1.5, «Aggiornamenti di sicurezza»</a>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Indietro</strong>1.2.3. Minacce alla sicurezza server</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Avanti</strong>1.2.3.3. Amministrazione negligente</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Indietro</strong>1.2.3. Minacce alla sicurezza server</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Avanti</strong>1.2.3.3. Amministrazione negligente</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
index 6419529..01f2e53 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4.2. Applicazioni client vulnerabili</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4.2. Applicazioni client vulnerabili</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Minacce alla sicurezza di workstation e PC di casa" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Minacce alla sicurezza di workstation e PC di casa" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Analisi della vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproj
 ect.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.2.4.2. Applicazioni client vulnerabili</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Minacce alla sicurezza di workstation e PC di casa" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. Minacce alla sicurezza di workstation e PC di casa" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Analisi della vulnerabilità" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproj
 ect.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.2. Applicazioni client vulnerabili</h4></div></div></div><div class="para">
 				Anche se un amministratore ha configurato e reso sicuro un server in maniera corretta, ciò non significa che un accesso remoto, da parte di un utente, sia sicuro. Per esempio, se il server permette l'accesso attraverso una rete pubblica, ai servizi Telnet od FTP, un attaccante potrebbe intercettare la username e la password trasmesse in chiaro, e quindi usare tali informazioni per accedere alla workstation dell'utente remoto.
 			</div><div class="para">
 				Anche quando si usano protocolli sicuri come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connesso al server, l'attaccante può tranquillamente intercettare attraverso la rete, ogni tasto digitato od ogni click del mouse del client. Questo problema è stato risolto nella versione v.2 del protocollo SSH; in quasto caso è un compito dell'utente sapere quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario.
 			</div><div class="para">
 				Nella <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">Sezione 3.1, «Workstation Security»</a>, si discute in maggior dettaglio i passi che amministratori ed utenti dovrebbero seguire, per limitare la vulnerabilità delle proprie workstation.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Indietro</strong>1.2.4. Minacce alla sicurezza di workstation e PC...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Avanti</strong>1.3. Analisi della vulnerabilità</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Indietro</strong>1.2.4. Minacce alla sicurezza di workstation e PC...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Avanti</strong>1.3. Analisi della vulnerabilità</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
index 6a2ea99..f8f79a9 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.4. Applicare i cambiamenti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.4. Applicare i cambiamenti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Installare pacchetti firmati" /><link rel="next" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Applicare i cambiamenti</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Installare pacchetti firmati" /><link rel="next" href="chap-Security_Guide-Basic_Hardening.html" title="Capitolo 2. Guida base all'hardening" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.4. Applicare i cambiamenti</h3></div></div></div><div class="para">
 			Dopo aver scaricato ed installato gli aggiornamenti di correzione e di sicurezza, è importante chiudere e riavviare qualsiasi software oggetto di aggiornamento. Ciò ovviamente dipende dal tipo di software aggiornato. La seguente lista mostra le varie categorie di software e indica come usare la versione aggiornata.
 		</div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				In generale, il riavvio del sistema resta il modo più sicuro che garantisce che si stia usando la versione appena aggiornata; comunque il riavvio non sempre è richiesto o disponibile all'amministratore.
-			</div></div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
+			</div></div></div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">Applicazioni</span></dt><dd><div class="para">
 						Le applicazioni dello spazio utente sono tutti quei programmi avviabili da un utente. Solitamente, tali applicazioni sono usate soltanto quando un utente, uno script o una utilty automatizzata le avvia e non persistono per lunghi periodi di tempo.
 					</div><div class="para">
 						Una volta aggiornata un'applicazione, chiudere ogni istanza dell'applicazione presente nel sistema e riavviare l'applicazione in modo da usare la versione aggiornata.
@@ -47,4 +46,4 @@
 						Nei precedenti esempi, sostituire <em class="replaceable"><code>&lt;PID&gt;</code></em> con l'ID del processo (l'ID del processo si trova nella seconda colonna del comando <code class="command">ps</code>), della sessione IMAP.
 					</div><div class="para">
 						Per chiudere tutte le sessione IMAP attive, eseguire il comando:
-					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong>1.5.3. Installare pacchetti firmati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>Avanti</strong>Capitolo 2. Guida base all'hardening</a></li></ul></body></html>
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Indietro</strong>1.5.3. Installare pacchetti firmati</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>Avanti</strong>Capitolo 2. Guida base all'hardening</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
index a2ceb19..b298568 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.3. Installare pacchetti firmati</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.3. Installare pacchetti firmati</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificare la firma dei pachetti" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Applicare i cambiamenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Installare pacchetti firmati</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificare la firma dei pachetti" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Applicare i cambiamenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.3. Installare pacchetti firmati</h3></div></div></div><div class="para">
 			L'installazione di molti pacchetti (esclusi quelli del kernel), si esegue con il seguente comando
 		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
 			Per i pacchetti del kernel usare il seguente comando:
@@ -21,4 +20,4 @@
 				Non è strettamente necessario rimuovere il vecchio kernel. Il gestore di boot, GRUB, permette di avere kernel multipli, selezionabili da un menu nella fase di boot.
 			</div></div></div><div class="important"><div class="admonition_header"><h2>Importante</h2></div><div class="admonition"><div class="para">
 				Prima di installare una correzione di sicurezza, leggere le istruzioni nell'avviso di correzione allegato alla patch e poi procedere come indicato. Per istruzioni generali su come applicare le modifiche, in un aggiornamento di correzione, fare riferimento alla <a class="xref" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">Sezione 1.5.4, «Applicare i cambiamenti»</a>.
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong>1.5.2. Verificare la firma dei pachetti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong>1.5.4. Applicare i cambiamenti</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Indietro</strong>1.5.2. Verificare la firma dei pachetti</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Avanti</strong>1.5.4. Applicare i cambiamenti</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
index 88a56eb..c8973d0 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.2. Verificare la firma dei pachetti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.2. Verificare la firma dei pachetti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Installare pacchetti firmati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesske
 y="p" href="sect-Security_Guide-Security_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificare la firma dei pachetti</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. Aggiornamenti di sicurezza" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Installare pacchetti firmati" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesske
 y="p" href="sect-Security_Guide-Security_Updates.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.2. Verificare la firma dei pachetti</h3></div></div></div><div class="para">
 			Tutti i pacchetti di Fedora sono firmati con la chiave <em class="firstterm">GPG</em> di Fedora. GPG sta per GNU Privacy Guard o GnuPG, ossia un software libero usato per assicurare l'autenticità dei file distribuiti. Per esempio, una chiave privata (segreta) sigilla il pacchetto mentre la chiave pubblica apre e verifica il pacchetto. Se la chiave pubblica, distribuita da Fedora, non corrisponde con la chiave privata durante la verifica di RPM, il pacchetto potrebbe essere stato alterato e perciò non è attendibile.
 		</div><div class="para">
 			L'utility RPM, presente in Fedora, prova a verificare la firma GPG di un pacchetto RPM, prima di procedere alla sua installazione. Se la firma GPG di Fedora non è stata installata, installarla da un repository sicuro, per esempio da un DVD di installazione di Fedora.
@@ -25,4 +24,4 @@
 			Per ciascun pacchetto, se la chiave GPG viene verificata con successo, il comando restituisce <code class="computeroutput">gpg OK</code>. Diversamente, assicurarsi di usare la chiave pubblica di Fedora e verificare la sorgente da cui sono stati scaricati i pacchetti. I pacchetti che non superano la verifica GPG non dovrebbero essere installati, poichè potrebbero essere stati alterati da terze parti.
 		</div><div class="para">
 			Dopo aver verificato la chiave GPG e scaricato tutti i pacchetti di correzione, procedere con l'installazione come utente root.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Indietro</strong>1.5. Aggiornamenti di sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Avanti</strong>1.5.3. Installare pacchetti firmati</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Indietro</strong>1.5. Aggiornamenti di sicurezza</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Avanti</strong>1.5.3. Installare pacchetti firmati</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
index 273d02d..0a3d7b5 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.2. Policy di base</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.2. Policy di base</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Usare IPTables" /><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Usare IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. Salvare e ripristinare le regole IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">3.8.3.2. Policy di base</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Usare IPTables" /><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Usare IPTables" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. Salvare e ripristinare le regole IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.2. Policy di base</h4></div></div></div><div class="para">
 				Stabilire una policy per il firewall di base serve da fondamenta su cui costruire delle regole più dettagliate.
 			</div><div class="para">
 				Ogni catena di <code class="command">iptables</code> è costituita da una policy predefinita e da zero o più regole che complessivamente definiscono le regole per il firewall.
@@ -20,4 +19,4 @@
 				Una volta impostate le policy predefinite per una catena, si possono creare e salvare ulteriori regole, secondo i propri requisiti di rete e di sicurezza.
 			</div><div class="para">
 				Le seguenti sezioni descrivono come salvare le regole iptables e illustrano come implementare le regole per la costruzione del proprio firewall.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Indietro</strong>3.8.3. Usare IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Avanti</strong>3.8.3.3. Salvare e ripristinare le regole IPTables</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Indietro</strong>3.8.3. Usare IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Avanti</strong>3.8.3.3. Salvare e ripristinare le regole IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
index 805c8ab..7349f19 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.3. Salvare e ripristinare le regole IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.3. Salvare e ripristinare le regole IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Usare IPTables" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. Policy di base" /><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. Filtraggi IPTables comuni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesske
 y="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">3.8.3.3. Salvare e ripristinare le regole IPTables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. Usare IPTables" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. Policy di base" /><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. Filtraggi IPTables comuni" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesske
 y="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.3. Salvare e ripristinare le regole IPTables</h4></div></div></div><div class="para">
 				I cambiamenti a <code class="command">iptables</code> se non vengono opportunamente salvati, restano transitori: se si riavvia il sistema o se il servizio <code class="command">iptables</code> viene riavviato, le regole appena create/modificate vengono automaticamente scaricate e resettate. Per salvare le regole in modo permanente, occorre usare il seguente comando:
 			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
 				Le regole sono salvate nel file <code class="filename">/etc/sysconfig/iptables</code> e vengono applicate all'avvio del servizio o al riavvio della macchina.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Indietro</strong>3.8.3.2. Policy di base</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Avanti</strong>3.8.4. Filtraggi IPTables comuni</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Indietro</strong>3.8.3.2. Policy di base</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Avanti</strong>3.8.4. Filtraggi IPTables comuni</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
index 1093bb9..5f99142 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.2. Analisi e Test</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.2. Analisi e Test</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Analisi della vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Analisi della vulnerabilità" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. Analisi e Test</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Analisi della vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Analisi della vulnerabilità" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. Valutazione degli strumenti" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.2. Analisi e Test</h3></div></div></div><div class="para">
 			L'analisi della vulnerabilità può essere svolta in due modalità: <em class="firstterm">Dall'esterno</em> e <em class="firstterm">Dall'interno</em>.
 		</div><div class="para">
 			Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker che non facendo parte della propria attività produttiva, si trova all'esterno. Si vede ciò che vede il cracker — indirizzi di routing pubblici, i sistemi presenti sulla <em class="firstterm">DMZ</em>, le interfacce esterne del firewall ed altro. DMZ sta per "zona demilitarizzata", corrispondente ad un computer o ad una piccola sottorete che si trova tra una rete interna fidata, come una LAN privata e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS.
@@ -37,7 +36,7 @@
 					Promuove la crescita ed aiuta a sviluppare l'esperienza del team
 				</div></li><li class="listitem"><div class="para">
 					Abbatte le perdite economiche e la pubblicità negativa
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.3.2.1. Stabilre una metodologia</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.2.1. Stabilre una metodologia</h4></div></div></div><div class="para">
 				Per individuare gli strumenti da usare in un'analisi di vulnerabilità, può essere utile stabilire una metodologia di analisi della vulnerabilità. Sfortunatamente, al momento non esiste una metodologia predefinita o standardizzata; ad ogni modo, il buon senso e una buona pratica possono essere una guida sufficiente.
 			</div><div class="para">
 				<span class="emphasis"><em>Qual'è l'obbiettivo? Si sta controllando un solo server o l'intera rete con tutti i suoi sistemi? Siamo all'interno o all'esterno della nostra organizzazione?</em></span> Le risposte a queste domande sono importanti perchè aiutano a stabilire non solo quali strumenti usare ma anche come usarli.
@@ -47,4 +46,4 @@
 						<em class="citetitle">The Open Source Security Testing Methodology Manual</em> (OSSTMM): <a href="http://www.isecom.org/osstmm/"> http://www.isecom.org/osstmm </a>
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">The Open Web Application Security Project</em>: <a href="http://www.owasp.org/">http://www.owasp.org/ </a>
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Indietro</strong>1.3. Analisi della vulnerabilità</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Avanti</strong>1.3.3. Valutazione degli strumenti</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Indietro</strong>1.3. Analisi della vulnerabilità</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Avanti</strong>1.3.3. Valutazione degli strumenti</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
index 9188681..a5d92f6 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3. Valutazione degli strumenti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3. Valutazione degli strumenti</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Analisi della vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. Analisi e Test" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. Valutazione degli strumenti</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. Analisi della vulnerabilità" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. Analisi e Test" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acces
 skey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.3. Valutazione degli strumenti</h3></div></div></div><div class="para">
 			Un'analisi inizia dalle informazioni raccolte da un qualche strumento. Quando si analizza una intera rete conviene dapprima crearsi una mappa, per sapere gli host che sono in esecuzione. Una volta localizzati, si esamini ogni host, individualmente. La loro analisi richiederà, probabilmente, altri strumenti. Sapere quali strumenti usare può essere il passo più cruciale in un'analisi di vulnerabilità.
 		</div><div class="para">
 			Proprio come nella vita di tutti i giorni, esistono molti strumenti differenti che svolgono lo stesso lavoro. La stessa situazione si ha quando si affronta un'analisi di vulnerabilità. Esistono strumenti specifici per i sistemi operativi, le applicazioni ed anche per le reti (a seconda del protocollo usato). Alcuni sono free, altri no. Alcuni strumenti sono intuitivi e facili da usare, altri sono critpici e scarsamente documentati ma con proprietà che altri non hanno.
@@ -15,11 +14,11 @@
 			Trovare gli strumenti giusti può essere piuttosto scoraggiante all'inizio e un po' d'esperienza può contare molto. Se possibile, impostare un sistema di test e si provino più strumenti possibile, notando i punti di forza e debolezza di ciascuno. Di ogni strumento si legga il README o le pagine man relative. Si cerchi anche su Internet articoli, guide passo-passo, o mailing-list dedicate allo strumento.
 		</div><div class="para">
 			Gli strumenti elencati sono solo un piccolo campione di quelli disponibili.
-		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.3.3.1. Scansione degli Host con Nmap</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.1. Scansione degli Host con Nmap</h4></div></div></div><div class="para">
 				Nmap è uno strumento incluso in Fedora che può essere usato per determinare il layout di una rete. Nmap è disponibile da molti anni ed è probabilmente lo strumento più usato per raccogliere informazioni. Una notevole pagina man provvede a fornire una dettagliata descrizione sul suo uso e le sue opzioni. Gli amministratori possono usare Nmap su una rete per individuare gli host presenti ed aprire le porte di questi sistemi.
 			</div><div class="para">
 				Nmap è uno strumento molto adatto per un'analisi di vulnerabilità. Esso è in grado di creare una mappa di tutti gli host all'interno della rete e, passando un opzione, è possibile conoscere anche il sistema operativo in esecuzione su un particolare host. Nmap è un buon punto di partenza per creare una policy che usi servizi sicuri e blocchi quelli non utilizzati.
-			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.3.3.1.1. Usare Nmap</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.3.3.1.1. Usare Nmap</h5></div></div></div><div class="para">
 					Nmap può essere avviato da un terminale con il comando <code class="command">nmap</code>, seguito dall'hostname o dall' indirizzo IP della macchina di cui si vuole eseguire una scansione.
 				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
 					I risultati di una scansione base (che potrebbe durare anche un paio di minuti, dipendendo da dove sia localizzato l'host e da altre condizioni di rete), dovrebbero essere qualcosa di simile:
@@ -38,4 +37,4 @@ PORT STATE SERVICE
 					Per maggiori informazioni sull'uso di Nmap, fare riferimento alla homepage ufficiale, al seguente URL:
 				</div><div class="para">
 					<a href="http://www.insecure.org/"> http://www.insecure.org/ </a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Indietro</strong>1.3.2. Analisi e Test</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Avanti</strong>1.3.3.2. Nessus</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Indietro</strong>1.3.2. Analisi e Test</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Avanti</strong>1.3.3.2. Nessus</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
index 713c10b..64ad56f 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3. Analisi della vulnerabilità</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3. Analisi della vulnerabilità</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. Applicazioni client vulnerabili" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. Analisi e Test" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.3. Analisi della vulnerabilità</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capitolo 1. Panoramica sulla Sicurezza" /><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. Applicazioni client vulnerabili" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. Analisi e Test" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.3. Analisi della vulnerabilità</h2></div></div></div><div class="para">
 		Con a disposizione una buona dose di tempo, risorse e motivazione, un cracker può sabotare quasi ogni sistema. Alla fine di una giornata, tutte le procedure e tecnologie di sicurezza correntemente disponibili, non possono garantire che tutti i sistemi siano completamente salvi da intrusioni. I router aiutano a proteggere i gateway da Internet. I firewall aiutano a proteggere il confine della rete. I VPN (Virtual Private Networks) fanno passare i dati, in modo sicuro, in un flusso criptato. I sistemi anti-intrusione avvisano in caso di attività maliziose. Tuttavia, il successo di ciascuna di queste tecnologie dipende da un certo numero di variabili, tra cui:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				L'esperienza dello staff responsabile della configurazione, monitoraggio e mantenimento delle tecnologie.
@@ -17,7 +16,7 @@
 				L'abilità dei responsabili di mantenere una vigilanza continua sulla rete.
 			</div></li></ul></div><div class="para">
 		Data la natura dinamica dei sistemi e delle tecnologie dell'informazione, rendere sicure le proprie risorse, può essere piuttosto complesso. A causa di questa complessità, risulta spesso difficile trovare degli esperti in tutti i settori del sistema. Se in un'azienda è possibile avere del personale con conoscenze generali in molte aree della sicurezza informatica, tuttavia, risulta difficile mantenere uno staff d'alto livello che sia esperto in ogni area. Questo perchè ciascuna area della sicurezza informatica richiede una attenzione costante e la sicurezza informatica risulta essere in continua evoluzione.
-	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. Pensare come il nemico</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.1. Pensare come il nemico</h3></div></div></div><div class="para">
 			Si supponga di dover amministrare una rete aziendale. La rete generalmente comprende vari sistemi operativi, applicazioni, server, monitor di rete, firewall, sistemi anti-intrusione ed altro. Ora si immagini di provare a tenere aggiornati tutti questi sistemi. Vista la complessità dei software e delle reti attuali, gli attacchi e i bug sono una certezza. Mantenere al passo una intera rete con correzioni ed aggiornamenti, può essere una <span class="emphasis"><em>impresa</em></span> in una grande organizzazione con sistemi etrogenei.
 		</div><div class="para">
 			Si combini la richiesta di esperienza con il compito di essere al passo, ed inevitabilmente si verificheranno incidenti, i sistemi saranno compromessi, i dati corrotti ed i servizi interrotti.
@@ -27,4 +26,4 @@
 			Una valutazione della vulnerabilità è una verifica interna della sicurezza della rete e del sistema, i cui risultati indicano la confidenzialità, l'integrità e la disponibilità della rete (vedere la <a class="xref" href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">Sezione 1.1.1.3, «Standardizzare la Sicurezza»</a>). Tipicamente, la valutazione inizia con una fase di ricognizione, durante la quale sono raccolti importanti dati riguardanti i sistemi e le risorse disponibili. Questa, porta alla fase di "readiness", in cui l'intero sistema è controllato in tutti i suoi punti di vulnerabilità. Essa culmina con la fase di reporting, in cui le vulnerabilità sono classificate in categorie di rischio alto, medio e basso; successivamente, si studiano i metodi per aumentare la sicurezza (o mitigare il rischio di vulnerabilità).
 		</div><div class="para">
 			Se si facesse una valutazione di vulnerabilità della propria abitazione, si controllerebbero tutte le porte di casa per assicurarsi che siano chiuse e sicure. Si controllerebbero anche tutte le finestre, assicurandosi che siano chiuse e serrate. Lo stesso avviene con i sistemi, le reti e i dati informatici. Gli utenti maliziosi sono i ladri e i vandali dei dati. Occorre focalizzarsi sui loro strumenti, la loro mentalità e le loro motivazioni per poter reagire prontamente alle loro azioni.
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Indietro</strong>1.2.4.2. Applicazioni client vulnerabili</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Avanti</strong>1.3.2. Analisi e Test</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Indietro</strong>1.2.4.2. Applicazioni client vulnerabili</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Avanti</strong>1.3.2. Analisi e Test</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html
index 1b139b9..076f08f 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4.2. Autenticazione ai siti web con la Yubikey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4.2. Autenticazione ai siti web con la Yubikey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /><link rel="prev" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>In
 dietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Web_Sites">3.4.2. Autenticazione ai siti web con la Yubikey</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /><link rel="prev" href="sect-Security_Guide-Yubikey.html" title="3.4. Yubikey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>In
 dietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.2. Autenticazione ai siti web con la Yubikey</h3></div></div></div><div class="para">
 			Al di fuori dello scopo di questa guida Yubikey consente di autenticarsi sui siti web supportando questo metodo di autenticazione. Questi siti web normalmente supportano i server di autenticazione Yubico, ma alcuni potrebbero essere impostati in modo simile al sistema centralizzato di autenticazione. Yubico fornisce anche servizi OpenID che possono essere utilizzati con alcuni siti web.
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>Indietro</strong>3.4. Yubikey</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong>3.5. Pluggable Authentication Modules (PAM)</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>Indietro</strong>3.4. Yubikey</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Avanti</strong>3.5. Pluggable Authentication Modules (PAM)</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html
index 3a9b3e0..9ff4166 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4. Yubikey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4. Yubikey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Configurare Firefox ad usare Kerberos con SSO" /><link rel="next" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. Autenticazione ai siti web con la Yubikey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Yubikey" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Yubikey">3.4. Yubikey</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capitolo 3. Proteggere la rete locale" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Configurare Firefox ad usare Kerberos con SSO" /><link rel="next" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. Autenticazione ai siti web con la Yubikey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Avanti</strong></a></li></ul><div xml:lang="it-IT" class="section" id="sect-Security_Guide-Yubikey" lang="it-IT"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.4. Yubikey</h2></div></div></div><div class="para">
 		Yubikey è un token di autenticazione hardware che utilizza software open source per operare. Questo token è un semplice dispositivo USB che compare come una tastiera sul computer. Il singolo tasto sul token fornisce una password usa e getta (OTP) che ad ogni pressione può essere usata per autenticare un utente. Attualmente sono presenti molte implementazioni di questa soluzione che saranno descritte in seguito.
-	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. Utilizzo di Yubikey con un server centralizzato</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.1. Utilizzo di Yubikey con un server centralizzato</h3></div></div></div><div class="para">
 			Un modulo PAM è già presente nei repository di Fedora che consente l'autenticazione dei computer che possono contattare un server di autenticazione. Il server può essere sia impostato a livello dominio, oppure si può usare il server Yubico. Questo metodo di autenticazione è una grande soluzione aziendale dove più utenti possono richiedere l'accesso a molti computer sul dominio. I seguenti passaggi descrivono il setup.
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Installare <span class="package">pam_yubico</span>
@@ -33,4 +32,4 @@
 					Eseguire il logout, quando si tenta di riaccedere si dovrebbe richiedere o la password oppure l'OTP yubikey o entrambi a seconda di come è stato configurato il sistema.
 				</div></li></ol></div><div class="note"><div class="admonition_header"><h2>Nota</h2></div><div class="admonition"><div class="para">
 				Viene richiesta una connessione al server di autenticazione oppure non si verifica una corretta autenticazione. Ciò potrebbe essere dannoso in un sistema che non possiede una connessione ad internet costante.
-			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong>3.3.5. Configurare Firefox ad usare Kerberos con ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Avanti</strong>3.4.2. Autenticazione ai siti web con la Yubikey</a></li></ul></body></html>
+			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Indietro</strong>3.3.5. Configurare Firefox ad usare Kerberos con ...</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>Avanti</strong>3.4.2. Autenticazione ai siti web con la Yubikey</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
index a4f4928..7ac95b0 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3. Modificare i file di configurazione di xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3. Modificare i file di configurazione di xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. File di configuratione di xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. La directory /etc/xinetd.d/" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. Opzioni per il controllo d'accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">3.6.4.3. Modificare i file di configurazione di xinetd</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. File di configuratione di xinetd" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. La directory /etc/xinetd.d/" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. Opzioni per il controllo d'accesso" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.3. Modificare i file di configurazione di xinetd</h4></div></div></div><div class="para">
 				I servizi protetti da <code class="systemitem">xinetd</code> dispongono di una serie di direttive. Questa sezione illustra quelle maggiormente usate.
-			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">3.6.4.3.1. Opzioni di log</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.1. Opzioni di log</h5></div></div></div><div class="para">
 					Le seguenti opzioni di log sono impiegabili sia in <code class="filename">/etc/xinetd.conf</code> sia nei file di configurazione della directory <code class="filename">/etc/xinetd.d/</code> per i particolari servizi.
 				</div><div class="para">
 					Le opzioni di logging più comunemente usate sono:
@@ -27,4 +26,4 @@
 							<code class="option">USERID</code> — Registra l'utente remoto secondo il metodo definito in RFC 1413 per i servizi stream multi-thread (<code class="option">log_on_failure</code> e <code class="option">log_on_success</code>).
 						</div></li></ul></div><div class="para">
 					Per l'elenco completo delle opzioni di log, fare riferimento alle pagine di man relative a <code class="filename">xinetd.conf</code>.
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Indietro</strong>3.6.4.2. La directory /etc/xinetd.d/</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Avanti</strong>3.6.4.3.2. Opzioni per il controllo d'accesso</a></li></ul></body></html>
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Indietro</strong>3.6.4.2. La directory /etc/xinetd.d/</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Avanti</strong>3.6.4.3.2. Opzioni per il controllo d'accesso</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
index bdae079..7b7c259 100644
--- a/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
+++ b/public_html/it-IT/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.2. La directory /etc/xinetd.d/</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.2. La directory /etc/xinetd.d/</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-it-IT-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. File di configuratione di xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. File di configuratione di xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Comm
 on_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">3.6.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="Guida alla Sicurezza" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. File di configuratione di xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. File di configuratione di xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. Modificare i file di configurazione di xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Comm
 on_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.2. La directory /etc/xinetd.d/</h4></div></div></div><div class="para">
 				La directory <code class="filename">/etc/xinetd.d/</code> contiene i file di configurazione di tutti i servizi gestiti da <code class="systemitem">xinetd</code>. Analogamente a <code class="filename">xinetd.conf</code>, questa directory è letta al primo avvio di <code class="systemitem">xinetd</code>. Ogni modifica ai file di configurazione richiede il riavvio di <code class="systemitem">xinetd</code>.
 			</div><div class="para">
 				Il formato dei file in <code class="filename">/etc/xinetd.d/</code> usa le stesse convenzioni del file <code class="filename">/etc/xinetd.conf</code>. Il motivo principale che porta ad avere file di configurazione distinti per servizio è di rendere i servizi meno soggetti ad influenze reciproche e di facilitare la loro configurazione.
@@ -44,4 +43,4 @@
 						<code class="option">disable</code> — Specifica se il servizio è disabilitato (<code class="option">yes</code>) o abilitato (<code class="option">no</code>).
 					</div></li></ul></div><div class="para">
 				Per maggiori informazioni sulle opzioni disponibili, consultare le pagine di man relative a <code class="filename">xinetd.conf</code>.
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong>3.6.4. File di configuratione di xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong>3.6.4.3. Modificare i file di configurazione di x...</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Indietro</strong>3.6.4. File di configuratione di xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>Risali</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Partenza</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Avanti</strong>3.6.4.3. Modificare i file di configurazione di x...</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/it-IT/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-it-IT.pdf b/public_html/it-IT/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-it-IT.pdf
index 359f737..38d005c 100644
Binary files a/public_html/it-IT/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-it-IT.pdf and b/public_html/it-IT/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-it-IT.pdf differ
diff --git a/public_html/it-IT/Site_Statistics.html b/public_html/it-IT/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/it-IT/Site_Statistics.html
+++ b/public_html/it-IT/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/it-IT/opds-Community_Services_Infrastructure.xml b/public_html/it-IT/opds-Community_Services_Infrastructure.xml
index f2dcf9e..4ab88e3 100644
--- a/public_html/it-IT/opds-Community_Services_Infrastructure.xml
+++ b/public_html/it-IT/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/it-IT/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:13</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds-Fedora.xml b/public_html/it-IT/opds-Fedora.xml
index fff9eba..7bd3b41 100644
--- a/public_html/it-IT/opds-Fedora.xml
+++ b/public_html/it-IT/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/it-IT/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:14</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -114,12 +114,11 @@
       <name></name>
       <uri></uri>
     </author-->
-    <updated>2013-01-15</updated>
+    <updated>2013-01-18</updated>
     <dc:language>it-IT</dc:language>
     <category label="" scheme="http://lexcycle.com/stanza/header" term="free"/>
     <!--dc:issued></dc:issued-->
-    <summary>Guida alla protezione di Fedora Linux
-</summary>
+    <summary>Guida alla protezione di Fedora Linux</summary>
     <content type="text">La Guida alla Sicurezza intende assistere gli utenti Fedora ad apprendere i processi e le pratiche di messa in sicurezza di workstation e server da attività sospette, attacchi ed intrusioni, sia locali che remoti. La Guida, dedicata a sistemi Fedora, affronta concetti e tecniche valide su tutti i sistemi Linux, mostrando piani e gli strumenti necessari per creare un ambiente sicuro in postazioni domestiche, negli uffici e in centri di elaborazione dati. Con una gestione e un controllo adeguato, i sistemi Linux possono essere sia pienamente funzionali sia sicuri dai più comuni metodi di attacco e di intrusione.</content>
     <link type="application/epub+zip" rel="http://opds-spec.org/acquisition" href="http://docs.fedoraproject.org/it-IT/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-it-IT.epub">
       <dc:format>application/epub+zip</dc:format>
diff --git a/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml b/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml
index 2bb5738..c23a3de 100644
--- a/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/it-IT/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/it-IT/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Documentazione Collaboratori Fedora</title>
   <subtitle>Documentazione Collaboratori Fedora</subtitle>
-  <updated>2013-01-17T19:59:14</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds-Fedora_Core.xml b/public_html/it-IT/opds-Fedora_Core.xml
index 4882fed..ecbf001 100644
--- a/public_html/it-IT/opds-Fedora_Core.xml
+++ b/public_html/it-IT/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/it-IT/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:14</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds-Fedora_Draft_Documentation.xml b/public_html/it-IT/opds-Fedora_Draft_Documentation.xml
index 6f2a5a2..31c055a 100644
--- a/public_html/it-IT/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/it-IT/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/it-IT/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:14</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/it-IT/opds.xml b/public_html/it-IT/opds.xml
index f310f6b..b6c8a8a 100644
--- a/public_html/it-IT/opds.xml
+++ b/public_html/it-IT/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/it-IT/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:15</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/it-IT/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:13</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/it-IT/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:14</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Documentazione Collaboratori Fedora</title>
     <id>http://docs.fedoraproject.org/it-IT/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:14</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/it-IT/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:14</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/it-IT/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:15</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/it-IT/toc.html b/public_html/it-IT/toc.html
index 908840c..1768c66 100644
--- a/public_html/it-IT/toc.html
+++ b/public_html/it-IT/toc.html
@@ -237,7 +237,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -1372,7 +1372,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1390,7 +1390,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1680,7 +1680,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/ja-JP/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-ja-JP.epub b/public_html/ja-JP/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-ja-JP.epub
index 41238c3..160d453 100644
Binary files a/public_html/ja-JP/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-ja-JP.epub and b/public_html/ja-JP/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-ja-JP.epub differ
diff --git a/public_html/ja-JP/Fedora/18/html-single/Security_Guide/index.html b/public_html/ja-JP/Fedora/18/html-single/Security_Guide/index.html
index a703035..4823ecf 100644
--- a/public_html/ja-JP/Fedora/18/html-single/Security_Guide/index.html
+++ b/public_html/ja-JP/Fedora/18/html-single/Security_Guide/index.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>セキュリティガイド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><meta name="description" content="Fedora セキュリティガイドは、ローカルまたはリモートからの侵入、侵害および悪意のある活動に対してワークステーションとサーバーをセキュアにするプロセスとプラクティスについて、Fedora のユーザーが学習する支援をするために設計されています。Fedora Linux に焦点を合わせており、すべての Linux システムに対して有効な概念や技術を詳細に説明することではありませã‚
 “。Fedora セキュリティガイドはデータセンター、仕事場および自宅用に安全なコンピューティング環境を構築することに関連する計画とツールを詳細に説明します。適切な知識、警戒およびツールを用いて、Linux を実行しているシステムが完全に機能して、かつ多くの一般的な侵入や侵害方法から安全にすることができます。" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>セキュリティガイド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><meta name="description" content="Fedora セキュリティガイドは、ローカルまたはリモートからの侵入、侵害および悪意のある活動に対してワークステーションとサーバーをセキュアにするプロセスとプラクティスについて、Fedora のユーザーが学習する支援をするために設計されています。Fedora Linux に焦点を合わせており、すべã
 ¦ã® Linux システムに対して有効な概念や技術を詳細に説明することではありません。Fedora セキュリティガイドはデータセンター、仕事場および自宅用に安全なコンピューティング環境を構築することに関連する計画とツールを詳細に説明します。適切な知識、警戒およびツールを用いて、Linux を実行しているシステムが完全に機能して、かつ多くの一般的な侵入や侵害方法から安全にすることができます。" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="ja-JP" class="book" id="idm6226272" lang="ja-JP"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idm6226272" class="title">セキュリティガイド</h1>
 </div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Fedora Linux をセキュアにするためのガイド</h2></div><p class="edition">エディッション 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+              </script></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="ja-JP" class="book" id="idm94578672" lang="ja-JP"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idm94578672" class="title">セキュリティガイド</h
 1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Fedora Linux をセキュアにするためのガイド</h2></div><p class="edition">エディッション 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
 		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
 
-	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="ja-JP" class="authorgroup" lang="ja-JP"><div class="author"><h3 class="author"><span class="surname">Fuller</span> <span class="firstname">Johnray</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Ha</span> <span class="firstname">John</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">O'Brien</span> <span class="firstname">David</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email">
 <a class="email" href="mailto:daobrien at redhat.com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Radvan</span> <span class="firstname">Scott</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="surname">Ligas</span> <span class="firstname">Adam</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a 
 class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a></code></div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idm29459104" class="legalnotice"><h1 class="legalnotice">法律上の通知</h1><div class="para">
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="ja-JP" class="authorgroup" lang="ja-JP"><div class="author"><h3 class="author"><span class="surname">Fuller</span> <span class="firstname">Johnray</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Ha</span> <span class="firstname">John</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">O'Brien</span> <span class="firstname">David</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email">
 <a class="email" href="mailto:daobrien at redhat.com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Radvan</span> <span class="firstname">Scott</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="surname">Ligas</span> <span class="firstname">Adam</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a 
 class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a></code></div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idm62799712" class="legalnotice"><h1 class="legalnotice">法律上の通知</h1><div class="para">
 		Copyright <span class="trademark"></span>© 2007-2012 Fedora Project Contributors.
 	</div><div class="para">
 		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
@@ -32,11 +31,11 @@
 		All other trademarks are the property of their respective owners.
 	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract"><h6>概要</h6><div class="para">
 			Fedora セキュリティガイドは、ローカルまたはリモートからの侵入、侵害および悪意のある活動に対してワークステーションとサーバーをセキュアにするプロセスとプラクティスについて、Fedora のユーザーが学習する支援をするために設計されています。Fedora Linux に焦点を合わせており、すべての Linux システムに対して有効な概念や技術を詳細に説明することではありません。Fedora セキュリティガイドはデータセンター、仕事場および自宅用に安全なコンピューティング環境を構築することに関連する計画とツールを詳細に説明します。適切な知識、警戒およびツールを用いて、Linux を実行しているシステムが完全に機能して、かつ多くの一般的な侵入や侵害方法から安全にすることができます。
-		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">序文</a></span></dt><dd><dl><dt><span class="section"><a href="#idm99109184">1. 表記方法</a></span></dt><dd><dl><dt><span class="section"><a href="#idm48588016">1.1. 印刷における表記方法</a></span></dt><dt><span class="section"><a href="#idm55503904">1.2. 引用における表記方法</a></span></dt><dt><span class="section"><a href="#idm114986304">1.3. 注記および警告</a></span></dt></dl></dd><dt><span class="section"><a href="#idm103799472">2. フィードバック</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. セキュリティの概要</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-I
 ntroduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. 攻撃者と脆弱性</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. ネットワーク・セ
 キュリティへの脅威</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. サーバー・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. 脆弱性のアセスメント</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. アセスメントとテストの定義</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-V
 ulnerability_Assessment-Evaluating_the_Tools">1.3.3. ツールの評価</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. 一般的なエクスプロイトと攻撃</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. セキュリティ・アップデート</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. パッケージの更新</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. 署名されたパッケージの検証</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. 署名されたパッケージのインストール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. 変更の適用</a></
 span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Basic_Hardening">2. 基本強化ガイド</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. 物理セキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. 他に何ができるでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Securit
 y_Guide-Basic_Hardening-Networking">2.6. ネットワーク</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. ソフトウェアの最新化維持</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. サービス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Securing_Your_Network">3. ネットワークのセキュア化</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</a></span></dt>
 <dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローダのセキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・ファã‚
 ¤ã‚¢ã‚¦ã‚©ãƒ¼ãƒ«</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. サーバのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Portmap のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. NIS のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. NFS のセキュア化</a></span></
 dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Apache HTTP Server のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. FTP のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Sendmail のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. リッスンしているポートの確認</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. 概要</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2
 . 新しいスマートカードの開始方法</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. スマートカードの登録はどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. スマートカードのログインはどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. YubiKey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使用</a></span></dt><dt><span class="section"><a href="#sect-Secu
 rity_Guide-Yubikey-Web_Sites">3.4.2. YubiKey を用いたウェブサイトの認証</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. PAM 設定ファイルの形式</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. サンプル PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Secur
 ity_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. PAM モジュールの作成</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM と管理クレディンシャルのキャッシュ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM とデバイスの所有</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrappers と xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guid
 e-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. TCP Wrappers の設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. xinetd 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Kerberos とは何でしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Kerberos の用語</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Ker
 beros_Works">3.7.3. Kerberos はどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos と PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Kerberos 5 サーバーの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Kerberos 5 クライアントの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. ドメイン-レルムのマッピング</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. セカンダリ KDC のセットアップ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. クロス・レルム認証のセットアップ</a>
 </span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. ファイアウォール</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. 基本的なファイアウォールの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. IPTables の使用</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. 一般的な IPTables フィルタ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. <code class="computeroutput">FORWARD</code> お
 よび <acronym class="acronym">NAT</acronym> ルール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables とコネクション追跡</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command
 _Options_for_IPTables">3.9.2. IPTables のコマンド・オプション</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. IPTables ルールの保存</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. IPTables 制御スクリプト</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. 追加のリソース</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">4. 暗号化</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryp
 tion">4.1.1. 完全なディスク暗号化</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. 動作しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. LUKS ディスク暗号化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. 7-Zip 暗号化アーカイブ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2
 .5. GNU Privacy Guard (GnuPG) の使用</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">5. 情報セキュリティの一般原則</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">6. セキュアなインストール</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. LUKS パーティション暗号化の利用</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">7. ã‚
 ½ãƒ•ãƒˆã‚¦ã‚§ã‚¢ã®ãƒ¡ãƒ³ãƒ†ãƒŠãƒ³ã‚¹</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. セキュリティ・アップデートの計画と設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. 自動更新の調整</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-CVE">8. 共通脆弱性識別子 CVE</a></span></dt><dd><dl><dt><s
 pan class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. yum-plugin-security の使い方</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">9. 参考資料</a></span></dt><dt><span class="appendix"><a href="#chap-Security_Guide-Encryption_Standards">A. 暗号の標準</a></span></dt><dd><dl><dt><span class="section"><a href="#idm89799488">A.1. 同期式の暗号</a></span></dt><dd><dl><dt><span class="section"><a href="#idm102114400">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="#idm18862512">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="#idp12150112">A.2. 公開鍵暗号</a></span></dt><dd><dl><dt><span class="section"><a href="#idm51207520">A.2.1. Diffie-Hellman</a></span></dt><dt><spa
 n class="section"><a href="#idp12015232">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="#idm76636160">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="#idm108704208">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="#idm66609776">A.2.5. Cramer-Shoup 暗号システム</a></span></dt><dt><span class="section"><a href="#idm93573216">A.2.6. ElGamal 暗号</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="#appe-Publican-Revision_History">B. 改訂履歴</a></span></dt></dl></div><div xml:lang="ja-JP" class="preface" id="pref-Security_Guide-Preface" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">序文</h1></div></div></div><div xml:lang="ja-JP" class="section" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm99109184">1. 表記方法</h2></div></div></div><div class="para">
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">序文</a></span></dt><dd><dl><dt><span class="section"><a href="#idm89976672">1. 表記方法</a></span></dt><dd><dl><dt><span class="section"><a href="#idm17482144">1.1. 印刷における表記方法</a></span></dt><dt><span class="section"><a href="#idm39175120">1.2. 引用における表記方法</a></span></dt><dt><span class="section"><a href="#idm111888320">1.3. 注記および警告</a></span></dt></dl></dd><dt><span class="section"><a href="#idm72628368">2. フィードバック</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. セキュリティの概要</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-In
 troduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. 攻撃者と脆弱性</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. ネットワーク・セã
 ‚­ãƒ¥ãƒªãƒ†ã‚£ã¸ã®è„…威</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. サーバー・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.3. 脆弱性のアセスメント</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. アセスメントとテストの定義</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vu
 lnerability_Assessment-Evaluating_the_Tools">1.3.3. ツールの評価</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. 一般的なエクスプロイトと攻撃</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. セキュリティ・アップデート</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. パッケージの更新</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. 署名されたパッケージの検証</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. 署名されたパッケージのインストール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. 変更の適用</a></s
 pan></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Basic_Hardening">2. 基本強化ガイド</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. 物理セキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. 他に何ができるでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security
 _Guide-Basic_Hardening-Networking">2.6. ネットワーク</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. ソフトウェアの最新化維持</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. サービス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Securing_Your_Network">3. ネットワークのセキュア化</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</a></span></dt><
 dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローダのセキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・ファイ
 アウォール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. サーバのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Portmap のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. NIS のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. NFS のセキュア化</a></span></d
 t><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Apache HTTP Server のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. FTP のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Sendmail のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. リッスンしているポートの確認</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. 概要</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2.
  新しいスマートカードの開始方法</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. スマートカードの登録はどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. スマートカードのログインはどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. YubiKey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使用</a></span></dt><dt><span class="section"><a href="#sect-Secur
 ity_Guide-Yubikey-Web_Sites">3.4.2. YubiKey を用いたウェブサイトの認証</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. PAM 設定ファイルの形式</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. サンプル PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Securi
 ty_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. PAM モジュールの作成</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM と管理クレディンシャルのキャッシュ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM とデバイスの所有</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrappers と xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide
 -TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. TCP Wrappers の設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. xinetd 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Kerberos とは何でしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Kerberos の用語</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerb
 eros_Works">3.7.3. Kerberos はどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos と PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Kerberos 5 サーバーの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Kerberos 5 クライアントの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. ドメイン-レルムのマッピング</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. セカンダリ KDC のセットアップ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. クロス・レルム認証のセットアップ</a><
 /span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. ファイアウォール</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. 基本的なファイアウォールの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. IPTables の使用</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. 一般的な IPTables フィルタ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. <code class="computeroutput">FORWARD</code> おã
 ‚ˆã³ <acronym class="acronym">NAT</acronym> ルール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables とコネクション追跡</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_
 Options_for_IPTables">3.9.2. IPTables のコマンド・オプション</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. IPTables ルールの保存</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. IPTables 制御スクリプト</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. 追加のリソース</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">4. 暗号化</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encrypt
 ion">4.1.1. 完全なディスク暗号化</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. 動作しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. LUKS ディスク暗号化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. 7-Zip 暗号化アーカイブ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.
 5. GNU Privacy Guard (GnuPG) の使用</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">5. 情報セキュリティの一般原則</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">6. セキュアなインストール</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. LUKS パーティション暗号化の利用</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">7. ソ
 フトウェアのメンテナンス</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. セキュリティ・アップデートの計画と設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. 自動更新の調整</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-CVE">8. 共通脆弱性識別子 CVE</a></span></dt><dd><dl><dt><sp
 an class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. yum-plugin-security の使い方</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">9. 参考資料</a></span></dt><dt><span class="appendix"><a href="#chap-Security_Guide-Encryption_Standards">A. 暗号の標準</a></span></dt><dd><dl><dt><span class="section"><a href="#idm116870416">A.1. 同期式の暗号</a></span></dt><dd><dl><dt><span class="section"><a href="#idm97269360">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="#idm83306560">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="#idm120087056">A.2. 公開鍵暗号</a></span></dt><dd><dl><dt><span class="section"><a href="#idm54820832">A.2.1. Diffie-Hellman</a></span></dt><dt><spa
 n class="section"><a href="#idm97649808">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="#idm105421072">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="#idm108929856">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="#idm71207392">A.2.5. Cramer-Shoup 暗号システム</a></span></dt><dt><span class="section"><a href="#idm91291408">A.2.6. ElGamal 暗号</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="#appe-Publican-Revision_History">B. 改訂履歴</a></span></dt></dl></div><div xml:lang="ja-JP" class="preface" id="pref-Security_Guide-Preface" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">序文</h1></div></div></div><div xml:lang="ja-JP" class="section" id="idm89976672" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm89976672">1. 表記方法</h2></div></div></div><div class="para">
 		本ガイドは特定の単語や語句を強調したり、 記載内容の特定部分に注意を引かせる目的で次のような表記方法を使用しています。
 	</div><div class="para">
 		PDF版 および印刷版では、 <a href="https://fedorahosted.org/liberation-fonts/">Liberation Fonts</a> セットから採用した書体を使用しています。 ご使用のシステムに Liberation Fonts セットがインストールされている場合、 HTML 版でもこのセットが使用されます。 インストールされていない場合は代替として同等の書体が表示されます。 注記: Red Hat Enterprise Linux 5 およびそれ以降のバージョンにはデフォルトで Liberation Fonts セットが収納されます。
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm48588016">1.1. 印刷における表記方法</h3></div></div></div><div class="para">
+	</div><div class="section" id="idm17482144"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm17482144">1.1. 印刷における表記方法</h3></div></div></div><div class="para">
 			特定の単語や語句に注意を引く目的で 4 種類の表記方法を使用しています。 その表記方法および適用される状況は以下の通りです。
 		</div><div class="para">
 			<code class="literal">等幅の太字</code>
@@ -84,7 +83,7 @@
 			タイトル表示のような標準的な使用の他、 斜体は新しい重要な用語が初めて出現する場合にも使用されます。 例えば、
 		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
 				Publican は <em class="firstterm">DocBook</em> の発行システムです。
-			</div></blockquote></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm55503904">1.2. 引用における表記方法</h3></div></div></div><div class="para">
+			</div></blockquote></div></div><div class="section" id="idm39175120"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm39175120">1.2. 引用における表記方法</h3></div></div></div><div class="para">
 			端末の出力とソースコード一覧は、視覚的に周囲の文から区別されています。
 		</div><div class="para">
 			端末に送信される出力は <code class="computeroutput">mono-spaced roman</code> (等幅の Roman) にセットされるので以下のように表示されます。
@@ -109,7 +108,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 
       System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
    }
-}</pre></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm114986304">1.3. 注記および警告</h3></div></div></div><div class="para">
+}</pre></div><div class="section" id="idm111888320"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm111888320">1.3. 注記および警告</h3></div></div></div><div class="para">
 			情報が見過ごされないよう 3 種類の視覚的なスタイルを使用して注意を引いています。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				注記は説明している部分に対するヒントや近道あるいは代替となる手段などになります。注記を無視しても悪影響はありませんが知っておくと便利なコツを見逃すことになるかもしれません。
@@ -117,40 +116,40 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				重要ボックスは見逃しやすい事項を詳細に説明しています。現在のセッションにのみ適用される設定上の変更点、 更新を適用する前に再起動が必要なサービスなどがあります。重要ボックスを無視してもデータを喪失するような結果にはなりませんがイライラ感やフラストレーションが生じる可能性があります。
 			</div></div></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				警告は無視しないでください。警告を無視するとデータを喪失する可能性が非常に高くなります。
-			</div></div></div></div></div><div xml:lang="ja-JP" class="section" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm103799472">2. フィードバック</h2></div></div></div><a id="idm11303696" class="indexterm"></a><div class="para">
+			</div></div></div></div></div><div xml:lang="ja-JP" class="section" id="idm72628368" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm72628368">2. フィードバック</h2></div></div></div><a id="idm26652800" class="indexterm"></a><div class="para">
 		本ガイドに誤植を見つけられた場合や本ガイドの改善案をお持ちの場合はぜひお知らせください。 Bugzilla <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> にて、 Product には <span class="application"><strong>Fedora.</strong></span> を選びレポートの提出をお願いいたします。
 	</div><div class="para">
 		バグレポートを提出される場合は、 そのガイドの識別子となる <em class="citetitle">security-guide</em> を必ず明記して頂くようお願いします。
 	</div><div class="para">
 		ドキュメントに関する改善のご意見についてはできるだけ具体的にお願いいたします。 エラーを発見された場合は、 セクション番号および該当部分の前後の文章も含めてご報告頂くと照合が容易になります。
-	</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Security_Overview" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第1章 セキュリティの概要</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</a></span></dt><
 /dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. 攻撃者と脆弱性</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. ネットワーク・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. サーバー・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerabi
 lity_Assessment">1.3. 脆弱性のアセスメント</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. アセスメントとテストの定義</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. ツールの評価</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. 一般的なエクスプロイトと攻撃</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. セキュリティ・アップデート</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. パッケージの更新</a></span></dt><dt>
 <span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. 署名されたパッケージの検証</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. 署名されたパッケージのインストール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. 変更の適用</a></span></dt></dl></dd></dl></div><div class="para">
+	</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Security_Overview" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第1章 セキュリティの概要</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</a></span></dt><
 /dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. 攻撃者と脆弱性</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. ネットワーク・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. サーバー・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerabi
 lity_Assessment">1.3. 脆弱性のアセスメント</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. アセスメントとテストの定義</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. ツールの評価</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. 一般的なエクスプロイトと攻撃</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. セキュリティ・アップデート</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. パッケージの更新</a></span></dt><dt>
 <span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. 署名されたパッケージの検証</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. 署名されたパッケージのインストール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. 変更の適用</a></span></dt></dl></dd></dl></div><div class="para">
 		ビジネスの経営および個人情報の記録のために、パワフルかつネットワーク化されたコンピューターに依存してきているため、すべての産業はネットワークとコンピューターのセキュリティの実践を中心として組成されてきています。企業は、運用している組織の要求事項を適合させるために、適切にシステムを監査して、ソリューションを仕立てるために、セキュリティ専門家の知識とスキルを求めるようになってきています。多くの組織は実際にますます変化が激しくなるので、労働者がローカルまたはリモートで会社の IT リソースへアクセスするとともに、セキュアなコンピューティング環境に対するニーズはより明確になってきています。
 	</div><div class="para">
 		不幸にも、多くの組織(および個人ユーザー)はセキュリティを、結果論や増大するパワーにより見落とすプロセス、生産性および予算的な懸念としてみなしています。適切なセキュリティの導入は、しばしば事後に賛成されます — 認可されない侵入者がすでに占拠した <span class="emphasis"><em>後で</em></span>。セキュリティ専門家は、インターネットのような信頼されないネットワークにサイトを接続する前に適切な対策をとることは、侵入者に多くの試みを挫折させる効果的な方法であるということに賛成します。
-	</div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</h3></div></div></div><div class="para">
+	</div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.1. セキュリティのイントロダクション</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.1. コンピューター・セキュリティとは?</h3></div></div></div><div class="para">
 			コンピューター・セキュリティは、コンピューティングと情報処理の幅広い領域を取り扱う一般的な用語です。日々のビジネス取引を行い、極めて重要な情報にアクセスするために、コンピューターシステムとネットワークに依存する産業は、それらのデータを全体の資産の最も重要な部分であると見なしています。いくつかの用語と評価指標が、Total Cost of Ownership (TCO) や Quality of Service (QoS) のように、日常のビジネス会話に入ってきています。これらの評価指標を用いることで、計画とプロセス管理のコストの一部として、データの完全性や高可用性のような観点を産業が計算できるようになります。電子商取引のようないくつかの産業において、データの可用性と信頼性は成功と失敗の分かれ目になりえます。
-		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. コンピューター・セキュリティはどのように起こるのでしょうか?</h4></div></div></div><div class="para">
-				情報セキュリティは、個人情報、金融情報、および他の制限された情報が暴露されないようにするため、パブリック・ネットワークへの増大する依存のため何年もかけて進歩してきました。すべての業種にわたる組織が取り扱う情報だけでなくその転送や暴露について再検討するよう促す、Mitnick <sup>[<a id="idm25426320" href="#ftn.idm25426320" class="footnote">1</a>]</sup> や Vladimir Levin <sup>[<a id="idm19322608" href="#ftn.idm19322608" class="footnote">2</a>]</sup> の事件のような数多くの事例があります。インターネットの普及は、データ・セキュリティにおける大きな努力を促す最も重要な開発の1つでした。
+		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.1. コンピューター・セキュリティはどのように起こるのでしょうか?</h4></div></div></div><div class="para">
+				情報セキュリティは、個人情報、金融情報、および他の制限された情報が暴露されないようにするため、パブリック・ネットワークへの増大する依存のため何年もかけて進歩してきました。すべての業種にわたる組織が取り扱う情報だけでなくその転送や暴露について再検討するよう促す、Mitnick <a href="#ftn.idm58974368" class="footnote"><sup class="footnote" id="idm58974368">[1]</sup></a> や Vladimir Levin <a href="#ftn.idm52552880" class="footnote"><sup class="footnote" id="idm52552880">[2]</sup></a> の事件のような数多くの事例があります。インターネットの普及は、データ・セキュリティにおける大きな努力を促す最も重要な開発の1つでした。
 			</div><div class="para">
 				インターネットが提供するリソースへアクセスするために、いまだ増え続ける人々が PC を使用しています。研究や情報探索から電子メールや電子商取引まで、インターネットは20世紀の最も重要な開発の1つとみなされるようになってきました。
 			</div><div class="para">
 				しかしながら、インターネットおよびそれ以前のプロトコルは、<em class="firstterm">信頼を前提とする</em>システムとして開発されました。つまり、インターネットプロトコル (Internet Protocol) 自身はセキュアには設計されていません。TCP/IP 通信階層に組み込まれている公式のセキュリティ標準はありません。それは、ネットワーク越しに潜在的に悪意のあるユーザーやプロセスに開かれたままです。最近の開発はインターネット通信をよりセキュアにしてきましたが、国中の注目を集め、私たちに完全に安全なものは何もないという事実を警告する、いくつかのインシデントがいまだにあります。
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. 今日のセキュリティ</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.2. 今日のセキュリティ</h4></div></div></div><div class="para">
 				2000年2月、分散サービス妨害 (DDoS: Distributed Denial of Service) 攻撃が、インターネットにある最も高トラフィックのサイトのいくつかに対して行われました。攻撃者は <em class="firstterm">ping flood</em> とも呼ばれる大きな ICMP パケットを送信することにより数時間ルータを使用不能し、yahoo.com, cnn.com, amazon.com, fbi.gov, および他のいくつかのサイトを通常のユーザーから完全にアクセス不能にしました。攻撃は、脆弱性のあるネットワーク・サーバーをスキャンする、特別に作成された広く利用可能なプログラムを使用している未知の攻撃者によりもたらされ、サーバーに<em class="firstterm">トロイの木馬</em>と呼ばれるクライアント・アプリケーションをインストールし、犠牲サイトをあふれさせ利用不可能にするあらゆる感染したサーバーで、
 攻撃の時間を計りました。多くの人は、パケットが送られたどんなところでも、どんな目的に対しても、すべての入力データを受け付けるために構成されるよう、ルーターとプロトコルが使われる方法で基本的な欠陥にある攻撃を非難しました。
 			</div><div class="para">
-				2007年、Wired Equivalent Privacy (WEP) 無線暗号化プロトコルの広く知られる脆弱性をエクスプロイトするデータ侵害により、世界中の金融機関から4500万を越えるクレジットカード番号が盗まれました。<sup>[<a id="idm103372016" href="#ftn.idm103372016" class="footnote">3</a>]</sup>
+				2007年、Wired Equivalent Privacy (WEP) 無線暗号化プロトコルの広く知られる脆弱性をエクスプロイトするデータ侵害により、世界中の金融機関から4500万を越えるクレジットカード番号が盗まれました。<a href="#ftn.idm112909440" class="footnote"><sup class="footnote" id="idm112909440">[3]</sup></a>
 			</div><div class="para">
-				別のインシデントにおいて、バックアップ・テープに保存された、220万人の患者の請求記録が配送者のフロントシートから盗まれました。<sup>[<a id="idm73057072" href="#ftn.idm73057072" class="footnote">4</a>]</sup>
+				別のインシデントにおいて、バックアップ・テープに保存された、220万人の患者の請求記録が配送者のフロントシートから盗まれました。<a href="#ftn.idm114571408" class="footnote"><sup class="footnote" id="idm114571408">[4]</sup></a>
 			</div><div class="para">
-				現在、世界中で推定18億人がインターネットを使用しています、または使用していました。<sup>[<a id="idm31636128" href="#ftn.idm31636128" class="footnote">5</a>]</sup> 同時に:
+				現在、世界中で推定18億人がインターネットを使用しています、または使用していました。<a href="#ftn.idm23775712" class="footnote"><sup class="footnote" id="idm23775712">[5]</sup></a> 同時に:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						ある特定の日に、CERT Coordination Center at Carnegie Mellon University<sup>[<a id="idm70908960" href="#ftn.idm70908960" class="footnote">6</a>]</sup> へと報告されたセキュリティ違反のメジャー・インシデントは推定225あります。
+						ある特定の日に、CERT Coordination Center at Carnegie Mellon University<a href="#ftn.idm34559744" class="footnote"><sup class="footnote" id="idm34559744">[6]</sup></a> へと報告されたセキュリティ違反のメジャー・インシデントは推定225あります。
 					</div></li><li class="listitem"><div class="para">
-						2003年、CERT に報告されたインシデントの数は、2001年の52,658、2002年の82,094から跳ね上がりました。<sup>[<a id="idm70142624" href="#ftn.idm70142624" class="footnote">7</a>]</sup>
+						2003年、CERT に報告されたインシデントの数は、2001年の52,658、2002年の82,094から跳ね上がりました。<a href="#ftn.idm18558048" class="footnote"><sup class="footnote" id="idm18558048">[7]</sup></a>
 					</div></li><li class="listitem"><div class="para">
-						ここ3年の最も危険なインターネット・ウイルスに関するワールドワイドの経済的影響は、132億アメリカドルと見積もられました。<sup>[<a id="idm24018816" href="#ftn.idm24018816" class="footnote">8</a>]</sup>
+						ここ3年の最も危険なインターネット・ウイルスに関するワールドワイドの経済的影響は、132億アメリカドルと見積もられました。<a href="#ftn.idm114395168" class="footnote"><sup class="footnote" id="idm114395168">[8]</sup></a>
 					</div></li></ul></div><div class="para">
-				2008年のグローバルなビジネスと技術のエグゼクティブ調査 "The Global State of Information Security"<sup>[<a id="idm53496464" href="#ftn.idm53496464" class="footnote">9</a>]</sup> から、<span class="emphasis"><em>CIO Magazine</em></span> により断言された、いくつかのポイントは以下です:
+				2008年のグローバルなビジネスと技術のエグゼクティブ調査 "The Global State of Information Security"<a href="#ftn.idm31562928" class="footnote"><sup class="footnote" id="idm31562928">[9]</sup></a> から、<span class="emphasis"><em>CIO Magazine</em></span> により断言された、いくつかのポイントは以下です:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						43%のみがユーザー・コンプライアンスの監査または監視とセキュリティ・ポリシーが一致します
 					</div></li><li class="listitem"><div class="para">
@@ -165,7 +164,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				これらの結果は、コンピューター・セキュリティが IT 予算に対する支出を定量化して正当化するようになってきたことの現実性を強調します。データの完全性と高可用性を必要とする組織は、システム、サービスおよび情報の 24x7 の信頼性を確実にするために、システム管理者、開発者、および技術者のスキルを引き出します。犠牲者が悪意のあるユーザー、プロセスおよび協調された攻撃に落とされると、組織の成功に対する直接の脅威になります。
 			</div><div class="para">
 				不幸にも、システムとネットワークのセキュリティは、組織が情報をどのようにみなし、使用し、処理し、転送するかの複雑な知識を必要とする、難しい命題になるでしょう。組織(および組織を構成する人々)がビジネスを実施する方法を理解することは、適切なセキュリティ計画を導入することに優先します。
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. セキュリティの標準化</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.3. セキュリティの標準化</h4></div></div></div><div class="para">
 				すべての産業における企業は、アメリカ医師会 (AMA: American Medical Association) や IEEE (Institute of Electrical and Electronics Engineers ) のような標準化推進団体により作られた規制やルールに依存します。同じ理念が情報セキュリティにも有効です。多くのセキュリティ・コンサルタント・ベンダーは CIA (機密性、完全性および可用性) として知られる標準的なセキュリティ・モデルについて意見が一致します。この3階層モデルは、機密情報のリスクアセスメントやセキュリティ方針の確立のために、一般的に受け入れられたコンポーネントです。以下は、 CIA モデルをさらに詳細に説明します:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						機密性 — 機密情報は事前に定義された個人の組に対してのみ利用可能でなければいけません。情報の認可されない送信や使用は制限されなければいけません。たとえば、情報の機密性は、顧客情報や金融情報が個人情報の盗難や信用詐欺のような悪意のある目的のために認可されない個人により得られないよう、確実にします。
@@ -173,9 +172,9 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						完全性 — 情報が不完全または不正確に与えられる情報で変更されないようすべきです。認可されないユーザーが機密情報を変更または破壊する能力から制限されなければいけません。
 					</div></li><li class="listitem"><div class="para">
 						可用性 — 情報は、認可されたユーザーが必要なときいつでもアクセス可能でなければいけません。可用性は情報が合意された頻度とタイムリーさで得られることの保証です。これはしばしば、パーセンテージの観点で測定され、Service Level Agreements (SLA) において公式に合意されます。
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.2. SELinux</h3></div></div></div><div class="para">
 			Fedora は SELinux と呼ばれる Linux カーネルの強化を含みます。それは、システムにあるファイル、プロセス、ユーザーおよびアプリケーションに高精細なレベルの制御を提供する、強制アクセス制御 (MAC: Mandatory Access Control) アーキテクチャーを実装します。SELinux の詳細な議論はこのドキュメントの範囲を超えています。しかし、SELinux の詳細と Fedora における使用法は、<a href="http://docs.fedoraproject.org/">http://docs.fedoraproject.org/</a> で入手可能な Fedora SELinux User Guide を参照してください。SELinux により保護される Fedora におけるサービスの設定と実行に関する詳細は、<a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org/</a> で入手可能な SELinux Managing Confined Services Guide を参照してください。SELinux に対する他の利用可能なリソースは <a class="xre
 f" href="#chap-Security_Guide-References">9章<em>参考資料</em></a> にリストされています。
-		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.3. セキュリティ・コントロール</h3></div></div></div><div class="para">
 			コンピューター・セキュリティはしばしば、一般的に<em class="wordasword">コントロール</em>として参照される、3つの異なるマスター・カテゴリに分割されます:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					物理的
@@ -185,7 +184,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					管理的
 				</div></li></ul></div><div class="para">
 			これら3つの幅広いカテゴリは、適切なセキュリティ導入の主な目的を定義します。これらのコントロールの中で、コントロールとそれらを実装する方法をさらに詳細化するサブカテゴリです。
-		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. 物理的コントロール</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.1. 物理的コントロール</h4></div></div></div><div class="para">
 				物理的コントロールは、機密なマテリアルへの認可されないアクセスを阻止または防止するために使用される、定義された構造におけるセキュリティ対策の実装です。物理的コントロールの例は以下です:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						有線監視カメラ
@@ -199,7 +198,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						ロックされた錠前をかけられたスチールドア
 					</div></li><li class="listitem"><div class="para">
 						バイオメトリクス(指紋、声、顔、虹彩、筆跡、および個人を認識するために使われる他の自動化された方法を含みます)
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. 技術的コントロール</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.2. 技術的コントロール</h4></div></div></div><div class="para">
 				技術的コントロールは、物理構造やネットワークにおいて機密データのアクセスと制御を制御するために基礎となる技術を使用します。技術的コントロールは広範囲で以下のような技術を含みます:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						暗号化
@@ -211,7 +210,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						アクセス制御リスト (ACL: Access control lists)
 					</div></li><li class="listitem"><div class="para">
 						ファイル完全性監査ソフトウェア
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. 管理的コントロール</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.3. 管理的コントロール</h4></div></div></div><div class="para">
 				管理的コントロールはセキュリティの人間的要素を定義します。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						トレーニングおよび意識向上
@@ -221,17 +220,17 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						要員採用および退職戦略
 					</div></li><li class="listitem"><div class="para">
 						要員登録およびアカウンティング
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.4. 結論</h3></div></div></div><div class="para">
 			今、セキュリティの起源、理由および観点について学んできたので、Fedora に関する適切な行動指針をより簡単に決定するようになることがわかります。どの要素と条件が適切な戦略を計画・導入するためにセキュリティを作り上げるかを知ることは重要です。セキュリティ・プロセスの細部のより深いところを調べるとき、この情報を心に留めておくと、プロセスを正式化して、パスがより明確になります。
-		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. 攻撃者と脆弱性</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.2. 攻撃者と脆弱性</h2></div></div></div><div class="para">
 		素晴らしいセキュリティ戦略を計画・導入するために、決意して動機付けられた攻撃者がシステムを危険にさらすためにエクスプロイトするいくつかの問題をまず理解します。しかし、これらの問題を詳細化する前に、攻撃者を識別するときに使われる用語を定義しなければいけません。
-	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.1. ハッカーの簡単な歴史</h3></div></div></div><div class="para">
 			<em class="firstterm">ハッカー</em>という語の近代的な意味は、1960年代とマサチューセッツ工科大学 (MIT) の Tech Model Railroad Club (大規模で複雑な詳細の鉄道セットを設計しました) にさかのぼる起源を持ちます。ハッカーは、賢いトリックや問題の回避方法を発見したクラブのメンバーに対して使われた名前です。
 		</div><div class="para">
 			ハッカーという語は、コンピューター通から才能あるプログラマまですべてを説明するためにきました。多くのハッカーの間の共通の特徴は、ほとんど外部的な動機づけではなく、コンピューター・システムとネットワークがどのように機能するかを詳細に調査したいという意欲です。オープンソース・ソフトウェアの開発者はしばしば自分自身と同僚をハッカーであると考え、尊敬を表す語としてその語を使用します。
 		</div><div class="para">
 			一般的に、ハッカーは<em class="firstterm">ハッカー倫理</em>の形式に従います。それは、情報の探求と習熟が不可欠であることを表し、この知識を共有することはコミュニティへのハッカーの義務であることを表します。この知識の探求の間、何人かのハッカーはコンピュータ・システムにおけるセキュリティ・コントロールを回避しようとするアカデミックな挑戦を楽しみます。この理由により、プレスはしばしばハッカーという言葉を悪質な、悪意のある、犯罪の意図を持ってシステムとネットワークに不法にアクセスする人々を説明するために使用します。この種類のコンピューター・ハッカーに対するより正確な言葉は<em class="firstterm">クラッカー</em>です — 2つのコミュニティを区別するために1980年代中ごろにハッカーによりä
 ½œæˆã•ã‚ŒãŸè¨€è‘‰ã€‚
-		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.2.1.1. Shades of Gray</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.1.1. Shades of Gray</h4></div></div></div><div class="para">
 				システムとネットワークにある脆弱性を見つけてエクスプロイトする人々のコミュニティの中には、いくつかの別々のグループがあります。これらのグループはしばしば、セキュリティ調査を実行するときにその人たちが「身につけている」帽子の色相により説明され、これらの色相はその人たちの意図を示します。
 			</div><div class="para">
 				<em class="firstterm">ホワイト・ハット・ハッカー</em>は、ネットワークとシステムのパフォーマンスを検査するため、およびそれらが侵入のためにどのように脆弱であるかを決めるため、それらをテストする人々です。通常、ホワイト・ハット・ハッカーは、自身のシステム、およびシステム監査の目的のために特別に雇われたクライアントのシステム、をクラックします。アカデミックな研究者とプロフェッショナルのセキュリティ・コンサルタントはホワイト・ハット・ハッカーの2つの例です。
@@ -243,21 +242,21 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				グレイ・ハット・ハッカーは一般的にハッカー倫理の他の形式に同意します。それは、システムに侵入可能であると同時に、ハッカーが盗難を行わない、または機密性を破らないことを言います。しかし、ある人はシステムに侵入する行為自体が非倫理的あると主張します。
 			</div><div class="para">
 				侵入者の意図に関わらず、クラッカーがエクスプロイトを試みたいかもしれないという弱さを知ることは重要です。本章の残りはこれらの問題に焦点をあてます。
-			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. ネットワーク・セキュリティへの脅威</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.2. ネットワーク・セキュリティへの脅威</h3></div></div></div><div class="para">
 			ネットワークを以下の観点で設定するとき、バッド・プラクティスは攻撃のリスクを増やす可能性があります。
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.2.2.1. セキュアではないアーキテクチャー</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.2.1. セキュアではないアーキテクチャー</h4></div></div></div><div class="para">
 				設定を誤っているネットワークは、認可されないユーザーの最初の入り口になります。信頼に基づいた、オープンなローカルネットワークを、非常にセキュアではないインターネットに対して脆弱なままにしておくことは、犯罪が多発する地区で半ドアにしておくようなものです。 — ある期間は何も起きないかもしれませんが、<span class="emphasis"><em>結局</em></span>誰かが機会を活用するでしょう。
-			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.2.2.1.1. ブロードキャスト・ネットワーク</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.1. ブロードキャスト・ネットワーク</h5></div></div></div><div class="para">
 					システム管理者はしばしば、セキュリティ・スキームにおけるネットワーク・ハードウェアの重要性に気がつきません。ハブやルーターのような単純なハードウェアは、ブロードキャストやスイッチではない原則に基づいています。すなわち、あるノードが受信ノードへネットワークを超えてデータを転送するときはいつでも、ハブやルーターは、受信ノードが受信してデータを処理するまで、データ・パケットのブロードキャストを送り続けます。この方式は、外部の侵入者やローカル・ホストの認可されないユーザーによる、address resolution protocol (<em class="firstterm">ARP</em>) や media access control (<em class="firstterm">MAC</em>) アドレスの偽装に対して最も脆弱です。
-				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.2.2.1.2. 集中化したサーバー</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.2. 集中化したサーバー</h5></div></div></div><div class="para">
 					他の潜在的なネットワークの落とし穴は、集中化されたコンピューター環境の使用です。多くのビジネスに対する一般的なコスト削減の対策は、1台の強力なマシンにすべてのサービスを集約することです。管理がより簡単になり、複数サーバーの設定よりもコストを非常に安くできるので、これは便利でしょう。しかし、集中化したサーバーはネットワークにおける単一障害点となります。集中化したサーバーがセキュリティ侵害されると、データ操作や窃盗を引き起こしやすいよう、ネットワークを完全に使い物にならなくしたりより悪くしたりできます。これらの状況において、集中化したサーバーはネットワーク全体へアクセスできるオープン・ドアになります。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. サーバー・セキュリティへの脅威</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.3. サーバー・セキュリティへの脅威</h3></div></div></div><div class="para">
 			サーバーはしばしば組織の重要な情報を非常に多く取り扱っているので、サーバー・セキュリティはネットワーク・セキュリティと同じように重要です。サーバーがセキュリティ侵害されると、すべてのコンテンツがクラッカーの思いのままに窃盗または操作できるようになるかもしれません。以下のセクションは、おもな問題のいくつかを詳細に説明します。
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.2.3.1. 未使用のサービスとオープン・ポート</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.1. 未使用のサービスとオープン・ポート</h4></div></div></div><div class="para">
 				Fedora の完全インストールには、1000以上のアプリケーションとライブラリのパッケージが含まれます。しかしながら、多くのサーバ管理者は、ディストリビューションにおいてすべての単独のパッケージをインストールしたいとは思いません。代わりに、いくつかのサーバ・アプリケーションを含めて、パッケージの基本インストールをしたいと思います。
 			</div><div class="para">
 				システム管理者の間で共通の出来事は、実際にどのアプリケーションがインストールされるかに注意を払わずにオペレーティング・システムをインストールすることです。不必要なパッケージが、インストールされ、デフォルトの設定で設定され、おそらく有効にされている可能性があるので、これは問題があります。管理者が意識することなくサーバーまたはワークステーションで実行するために、Telnet、DHCP や DNS のような期待しないサービスの原因となる可能性があります。これらは、サーバーへと期待しないトラフィックを順番に引き起こす可能性があります。もしくは、クラッカーがシステムの中へ入る潜在的な道になる可能性があります。ポートを閉じて、未使用のサービスを無効にすることに関する詳細は <a class="xref
 " href="#sect-Security_Guide-Server_Security">「サーバのセキュリティ」</a> を参照してください。
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.2.3.2. パッチ未適用のサービス</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.2. パッチ未適用のサービス</h4></div></div></div><div class="para">
 				デフォルトのインストールに含まれる多くのサーバー・アプリケーションは、しっかりとしていて、全体を通してテストされたソフトウェアの集まりです。何年も本番環境において使用していると、それらのコードは全体を通して精錬され、多くのバグが発見され修正されていきます。
 			</div><div class="para">
 				しかしながら、完璧なソフトウェアのようなものはありません。また、さらなる精錬の余地が常にあります。さらに、比較的新しいソフトウェアはしばしば、その最近の本番環境への出現のため、または、他のサーバー・ソフトウェアほど普及していないため、期待されているほど厳しくテストされていません。
@@ -265,11 +264,11 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				開発者とシステム管理者はしばしば、サーバー・アプリケーションにおいてエクスプロイト可能なバグを見つけます。そして、Bugtraq メーリングリスト (<a href="http://www.securityfocus.com">http://www.securityfocus.com</a>) や Computer Emergency Response Team (CERT) ウェブサイト (<a href="http://www.cert.org">http://www.cert.org</a>) のような、バグトラックやセキュリティ関連のウェブサイトにおいて情報を公開します。これらのメカニズムはセキュリティ脆弱性をコミュニティに警告する効果的な方法であるにも関わらず、システムに適切にパッチを当てるかはシステム管理者しだいです。クラッカーがこれらの同じ脆弱性トラッキング・サービスにアクセスして、できるときにいつでもパッチ未適用のシステムをクラックするために情報を使うので、これは特に当
 てはまります。素晴らしいシステム管理者は、コンピューティング環境を確実によりセキュアにするために、警戒、定期的なバグ・トラッキング、および適切なシステム・メンテナンスを必要とされます。
 			</div><div class="para">
 				システムを最新に保つことに関する詳細は <a class="xref" href="#sect-Security_Guide-Security_Updates">「セキュリティ・アップデート」</a> を参照してください。
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.2.3.3. 不注意な管理</h4></div></div></div><div class="para">
-				システムにパッチを当てることに失敗した管理者は、サーバー・セキュリティへの最も重大な脅威の1つです。<em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>) によると、コンピューター・セキュリティ脆弱性のおもな原因は、「トレーニングされていない人にセキュリティを維持することを割り当て、その仕事をできるようにするためのトレーニングも時間も与えないこと」です。 <sup>[<a id="idm7114912" href="#ftn.idm7114912" class="footnote">10</a>]</sup> これは自信過剰または動機付けられた管理者と同じくらい、経験の少ない管理者に当てはまります。
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.3. 不注意な管理</h4></div></div></div><div class="para">
+				システムにパッチを当てることに失敗した管理者は、サーバー・セキュリティへの最も重大な脅威の1つです。<em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>) によると、コンピューター・セキュリティ脆弱性のおもな原因は、「トレーニングされていない人にセキュリティを維持することを割り当て、その仕事をできるようにするためのトレーニングも時間も与えないこと」です。 <a href="#ftn.idm89375024" class="footnote"><sup class="footnote" id="idm89375024">[10]</sup></a> これは自信過剰または動機付けられた管理者と同じくらい、経験の少ない管理者に当てはまります。
 			</div><div class="para">
 				他の人々がシステム・カーネルのログ・メッセージやネットワーク・トラフィックを見落とす一方で、何人かの管理者はサーバーとワークステーションにパッチを当てることに失敗します。他の一般的なエラーは、サービスのデフォルトパスワードまたはキーが変更されずに残っているときです。たとえば、いくつかのデータベースは、データベース開発者がシステム管理者がインストール後すぐにこれらのパスワードを変更すると考えて、デフォルトの管理パスワードを持ちます。データベース管理者がこのパスワードを変更し忘れると、経験の少ないクラッカーでさえ、データベースの管理者権限を得るために、広く知られたデフォルトのパスワードを使用できます。不注意な管理がどのようにシステムの侵害につながる可能æ
 €§ãŒã‚るかに関する例がいくつかあります。
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.2.3.4. 本質的にセキュアではないサービス</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.4. 本質的にセキュアではないサービス</h4></div></div></div><div class="para">
 				最も注意深い組織でさえ、選択したネットワーク・サービスが本質的にセキュアでなければ、脆弱性の犠牲になる可能性があります。たとえば、信頼されたネットワーク上で使用されるという仮定の下に開発されたサービスがたくさんあります。しかしながら、サービスがインターネット(それ自体は本質的に信頼できません)で利用可能になるとすぐに、この仮定は崩壊します。
 			</div><div class="para">
 				セキュアではないネットワーク・サービスのカテゴリの1つは、認証に対して暗号化されないユーザー名とパスワードを必要とするものです。Telnet と FTP はそのようなサービスの2つです。パケット盗聴ソフトウェアがリモートユーザーとそのようなサービスの間でトラフィックを監視しているならば、ユーザー名とパスワードが簡単に横取りされる可能性があります。
@@ -279,17 +278,17 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				セキュアではないサービスのもう1つのカテゴリは、LAN 利用を期待して開発されたが、不幸にも (リモート・ユーザーに対して) WAN を含める拡張をされた、NFS ã‚„ NIS のようなネットワーク・ファイル・システムおよびネットワーク情報サービスです。NFS はクラッカーが NFS 共有をマウントして、そこに含まれるすべてのものにアクセスするのを防ぐために設定された、あらゆる認証やセキュリティのメカニズムをデフォルトでは持ちません。NIS も同様に、プレインテキスト ASCII または DBM (ASCII から派生した) データベースの中に、パスワードやファイル・パーミッションを含む、ネットワークにあるすべてのコンピュータに知られなければいけない重要な情報を持ちます。このデータベースへのアクセス権を得たクラッカーは、管ç
 †è€…のアカウントを含め、ネットワークにおけるすべてのユーザーアカウントにアクセスできます。
 			</div><div class="para">
 				Fedora はデフォルトでそのようなサービスをすべてオフにしてリリースされています。しかしながら、管理者がしばしば、これらのサービスを使用するよう強制されることがあるので、注意深く設定することが重要な意味を持ちます。安全なようにサービスをセットアップする方法の詳細は <a class="xref" href="#sect-Security_Guide-Server_Security">「サーバのセキュリティ」</a> を参照してください。
-			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</h3></div></div></div><div class="para">
 			ワークステーションおよびホーム PC は、ネットワークやサーバーのように攻撃される傾向にないかもしれません。しかし、しばしばクレジットカード情報のような機密データを含むので、システム・クラッカーの標的にされます。ワークステーションは、ユーザーが知ることなく選出され、共同攻撃における "スレーブ" マシンとして攻撃者により使用される可能性もあります。これらの理由により、ワークステーションの脆弱性を理解することは、オペレーティング・システムの再インストール、もっと悪ければデータ窃盗からの回復の頭痛からユーザーを守ります。
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.2.4.1. 悪いパスワード</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.1. 悪いパスワード</h4></div></div></div><div class="para">
 				悪いパスワードは攻撃者がシステムへのアクセス権を得るために最も簡単な方法の1つです。パスワードを作成するときに一般的な落とし穴を避ける方法の詳細は、<a class="xref" href="#sect-Security_Guide-Workstation_Security-Password_Security">「パスワードのセキュリティ」</a> を参照してください。
-			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.2.4.2. 脆弱なクライアント・アプリケーション</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.2. 脆弱なクライアント・アプリケーション</h4></div></div></div><div class="para">
 				管理者が完全にセキュアでパッチを当てたサーバーにしているにも関わらず、リモート・ユーザーがアクセスするときにセキュアであるとは限りません。たとえば、サーバーがパブリックネットワーク上で Telnet や FTP サービスを提供していると、攻撃者は平文のユーザー名とパスワードがネットワーク上を流れているので、それらを取ることができます。そして、リモート・ユーザーのワークステーションにアクセスするためにアカウント情報を使用します。
 			</div><div class="para">
 				SSH のようなセキュアなプロトコルを使用しているときでさえ、リモート・ユーザーは、クライアント・アプリケーションを更新していないと、特定の攻撃に対して脆弱であるかもしれません。たとえば、v.1 SSH クライアントは悪意のある SSH サーバーからの X 転送攻撃に対して脆弱です。一度サーバーに接続すると、攻撃者はネットワーク上でクライアントによるキー入力やマウス操作をひそかにとることができます。この問題は v.2 SSH プロトコルで修正されました。しかしユーザーは、どのアプリケーションがそのような脆弱性を持ち、更新する必要があるのかを把握し続けないといけません。
 			</div><div class="para">
 				<a class="xref" href="#sect-Security_Guide-Workstation_Security">「ワークステーションのセキュリティ」</a> は、管理者とホームユーザーがコンピューター・ワークステーションの脆弱性を制限するためにどんなステップをとるべきかをより詳細に説明しています。
-			</div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.3. 脆弱性のアセスメント</h2></div></div></div><div class="para">
+			</div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.3. 脆弱性のアセスメント</h2></div></div></div><div class="para">
 		時間、リソースおよびモチベーションを与えられると、クラッカーはほとんどすべてのシステムに侵入できます。結局、現在利用可能なすべてのセキュリティの手順と技術は、あらゆるシステムが侵入から完全に安全であることを保証することはできません。ルーターはインターネットへの安全なゲートウェイの助けになります。ファイアウォールはネットワークの境界の助けになります。VPN は暗号化されたストリームにおいて安全にデータを通過させます。侵入検知システムは悪意のある活動を警告します。しかし、これらの技術のそれぞれの成功は、以下を含む多くの変動要因に依存します。
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				技術の設定、監視および維持に責任のあるスタッフの習熟。
@@ -299,7 +298,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				ネットワーク上の一定した警戒を維持する責任のある人の能力
 			</div></li></ul></div><div class="para">
 		システムと技術がデータのダイナミックな状態にすると、企業のリソースをセキュアにすることは極めて難しくなります。しばしばシステムのすべてに対する専門家のリソースを見つけることは難しいです。情報セキュリティの多くの領域における高いレベルの知識を持つ要員を持つことができる間、少し以上の主題領域に精通しているスタッフを維持することは難しいです。これはおもに、情報セキュリティの各主題領域は一定の注意と集中を必要とするからです。情報セキュリティは有効なままではありません。
-	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.1. 敵のような考え</h3></div></div></div><div class="para">
 			あなたが企業ネットワークの管理者であると仮定します。そのようなネットワークは一般的に、オペレーティングシステム、アプリケーション、サーバ、ネットワーク・モニタ、侵入検知システム等から構成されます。今日のソフトウェアとネットワーク環境の複雑さを与えられると、エクスプロイットとバグは必然性があります。ネットワーク全体をパッチとアップデートで最新に保つことは、異質なシステムを持つ大きなネットワークにおいて気が重い作業であることがわかります。
 		</div><div class="para">
 			習熟の要件と現状維持の作業を組み合わせます。そして、不利益なインシデントが発生し、システムが侵害され、データが破壊され、サービスが中断されることは不可避です。
@@ -309,7 +308,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 			脆弱性アセスメントはあなたのネットワークおよびシステムのセキュリティの内部監査です。(<a class="xref" href="#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">「セキュリティの標準化」</a> に説明されているように)ネットワークの機密性、完全性および可用性を支持する結果です。一般的に、脆弱性アセスメントは、対象システムに関する重要なデータを集めることを通じて、調査フェーズから始めます。このフェーズはシステム準備フェーズにつながります。それによって、対象が基本的にすべての既知の脆弱性をチェックされます。準備フェーズは報告フェーズに達します。ここで、発見したものは高中低のカテゴリに分類され、対象のセキュリティを向上させる(または脆弱性のリスクを低減させる)方法が議論され
 ます。
 		</div><div class="para">
 			あなたの自宅の脆弱性アセスメントを実行しているならば、自宅のドアが閉められて鍵がかけられているかどうかを確認するために、それぞれのドアをチェックするでしょう。確実にすべての窓が完全に閉まっており、正しく鍵がかけられていることもチェックします。この同じような概念をシステム、ネットワークおよび電子データに適用します。悪意のあるユーザーはあなたのデータの泥棒および心ない破壊者です。ツール、精神性および動機に注目します。そうすると、彼ら彼女らの行動に素早く反応できます。
-		</div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. アセスメントとテストの定義</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.2. アセスメントとテストの定義</h3></div></div></div><div class="para">
 			脆弱性アセスメントは2種類に分解できます: <em class="firstterm">外から中を見る</em> および <em class="firstterm">中から外を見る</em>。
 		</div><div class="para">
 			外から中を見る脆弱性アセスメントを実行するとき、外側からシステムを危険にさらすことを試みます。会社の外側であることは、あなたにクラッカーの観点を与えます。クラッカーが見るものを見ます — 公にルート可能な IP アドレス、<em class="firstterm">DMZ</em> にあるシステム、ファイアウォールの外部インタフェース、およびその他。DMZ は "demilitarized zone" を意味します。ここで、企業プライベート LAN のような信頼された内部ネットワーク、およびパブリックなインターネットのような信頼されない外部ネットワークの間にある、コンピューターまたは小さなサブネットワークに一致します。一般的に、DMZ は ウェブ (HTTP) サーバー、FTP サーバー、SMTP (e-mail) サーバーおよび DNS サーバーのような、インターネットのトラフィック
 にアクセス可能なデバイスを含みます。
@@ -339,7 +338,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 					成長とスタッフの習熟に役立つよう促進する
 				</div></li><li class="listitem"><div class="para">
 					経済的損失とネガティブな広報を減らす
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.3.2.1. 方法論の確立</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.2.1. 方法論の確立</h4></div></div></div><div class="para">
 				脆弱性アセスメント用のツールを選択する支援のために、脆弱性アセスメントの方法論を確立することは助けになります。不幸にも、現在のところ事前に定義された、もしくは工業的に証明された方法論はありません。しかしながら、一般的な判断およびベスト・プラクティスが十分なガイドとして振る舞います。
 			</div><div class="para">
 				<span class="emphasis"><em>対象は何か?一つのサーバーを見るのか、もしくは、ネットワーク全体およびネットワーク内にあるすべてのものを見るのか? 会社にとって外部または内部なのか?</em></span> これらの質問に対する答えは、どのツールを選択するかだけでなく、そのツールをどのような方法で使用するかを決める助けになるので、重要です。
@@ -349,7 +348,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 						<a href="http://www.isecom.org/osstmm/">http://www.isecom.org/osstmm/</a> <em class="citetitle">The Open Source Security Testing Methodology Manual</em> (OSSTMM)
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.owasp.org/">http://www.owasp.org/</a> <em class="citetitle">The Open Web Application Security Project</em>
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. ツールの評価</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.3. ツールの評価</h3></div></div></div><div class="para">
 			アセスメントはいくつかの形式の情報収集ツールにより始められます。ネットワーク全体をアセスメントするとき、動作しているホストを見つけるために、まずレイアウトをマップします。一度位置が決められると、それぞれ各ホストを検査します。これらのホストに焦点をあてることは、他のセットのツールを必要とします。使うためのツールを知ることは、脆弱性を見つけるときの最も重要な手順かもしれません。
 		</div><div class="para">
 			日常生活のあらゆる場面のように、同じ仕事を実行する数多くの異なるツールがあります。この概念は脆弱性アセスメントを実行することにも同様に当てはまります。オペレーティングシステム、アプリケーション、そしてネットワークにさえ(使用されるプロトコルに基づきます)具体的なツールがあります。いくつかのツールはフリーです。他のものはそうではありません。いくつかのツールは直感的で使いやすいです。一方、他のツールは不可解であり、十分に文書化されませんが、他のツールにはない機能を持ちます。
@@ -357,11 +356,11 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 			正しいツールを見つけることは、気が重い仕事であるかもしれません。最後には経験が重要になります。可能ならば、実験ラボをセットアップして、それぞれの強みと弱みに注目して、できる限り多くのツールを試験します。ツールに対する README ファイルまたはマニュアル・ページをレビューします。さらに、ツールに対する記事、ステップ・バイ・ステップのガイド、またはメーリングリストのような、詳細に関してインターネットに目を向けます。
 		</div><div class="para">
 			以下で説明されるツールは、単に利用可能なツールの小さなサンプルです。
-		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.3.3.1. Nmap を用いたホストのスキャン</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.1. Nmap を用いたホストのスキャン</h4></div></div></div><div class="para">
 				Nmap はネットワークのレイアウトを決定するために利用される Fedora に含まれる一般的なツールです。Nmap は長年にわたり利用可能であり、おそらく情報を集めるときに最もよく使われるツールです。そのオプションと使用法の詳細な説明を提供する、素晴らしいマニュアル・ページが含まれます。管理者は、ホストシステムとそれらのシステムにおいて開いているポートを見つけるためにネットワークにおいて Nmap を使用できます。
 			</div><div class="para">
 				Nmap は脆弱性アセスメントにおける十分な第一歩です。ネットワークの中にあるホストすべてを図示します。そして、Nmap が特定のホストで実行しているオペレーティング・システムを特定する試行ができるようにするオプションを渡すこともできます。Nmap は、セキュアなサービスの使用と不必要なサービスの停止の方針を確立するための素晴らしい基礎です。
-			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.3.3.1.1. Nmap の使用</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.3.3.1.1. Nmap の使用</h5></div></div></div><div class="para">
 					Nmap は <code class="command">nmap</code> コマンドを、スキャンするマシンのホスト名または IP アドレスを後ろにつけて、入力することによりシェル・プロンプトから実行することができます。
 				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
 					基本的なスキャン(ホストの位置や他のネットワーク条件に依存して数分かかります)の結果は以下のように見えるでしょう。
@@ -380,7 +379,7 @@ PORT    STATE  SERVICE
 					Nmap の使用法に関する詳細は、以下の URL にある公式ホームページを参照してください。
 				</div><div class="para">
 					<a href="http://www.insecure.org/">http://www.insecure.org/</a>
-				</div></div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.3.3.2. Nessus</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.2. Nessus</h4></div></div></div><div class="para">
 				Nessus は完全なサービス・セキュリティ・スキャナーです。Nessus のプラグイン・アーキテクチャーはユーザーがシステムやネットワークのためにカスタマイズできるようにします。あらゆるスキャナーと同じように、Nessus は依存するシグネチャー・データベースのみと同じくらいだけ素晴らしいです。幸運にも、Nessus は頻繁にアップデートされ、完全なレポート、ホスト・スキャン、およびリアルタイムの脆弱性検索の機能を持ちます。Nessus のようにパワフルで頻繁に更新されるツールでさえ、フォールス・ポジティブやフォールス・ネガティブがある可能性があることを覚えておいてください。
 			</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					Nessus ソフトウェアのクライアントとサーバーは Fedora リポジトリに含まれますが、使用するためのサブスクリプションが必要になります。この人気のあるアプリケーションを使用することに興味があるユーザーのための参考情報として、このドキュメントに含まれます。
@@ -388,13 +387,13 @@ PORT    STATE  SERVICE
 				Nessus に関する詳細は、以下の URL にある公式ウェブサイトを参照してください。
 			</div><div class="para">
 				<a href="http://www.nessus.org/">http://www.nessus.org/</a>
-			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.3.3.3. Nikto</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.3. Nikto</h4></div></div></div><div class="para">
 				Nikto は優れた CGI (common gateway interface) スクリプト・スキャナーです。Nikto は CGI の脆弱性に対するチェックだけではなく、侵入検知システムを回避するために曖昧な方法で実行します。プログラムを実行するに先立って注意深くレビューされるべき完全なドキュメントがついています。ウェブサーバーが CGI スクリプトを取り扱っているならば、Nikto はこれらのサーバーのセキュリティをチェックするための優れたリソースになるでしょう。
 			</div><div class="para">
 				Nikto の詳細については、以下の URL を参照してください:
 			</div><div class="para">
 				<a href="http://www.cirt.net/code/nikto.shtml">http://www.cirt.net/code/nikto.shtml</a>
-			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.3.3.4. VLAD the Scanner</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.4. VLAD the Scanner</h4></div></div></div><div class="para">
 				VLAD は Bindview 社の <acronym class="acronym">RAZOR</acronym> チームにより開発された脆弱性スキャナーです。それは、一般的なセキュリティ問題(SNMP の問題、ファイル共有の問題など)の SANS Top Ten リストに対するチェックをします。
 			</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					VLAD は Fedora に含まれず、サポートされません。この一般的なアプリケーションを使用することに興味があるユーザーのために参考としてこのドキュメントに含めています。
@@ -402,74 +401,74 @@ PORT    STATE  SERVICE
 				VLAD の詳細は、以下の URL にある RAZOR チームのウェブサイトで見つけられます:
 			</div><div class="para">
 				<a href="http://www.bindview.com/Support/Razor/Utilities/">http://www.bindview.com/Support/Razor/Utilities/</a>
-			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.3.3.5. 将来ニーズの予測</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.5. 将来ニーズの予測</h4></div></div></div><div class="para">
 				ターゲットよリソースに依存して、利用可能な多くのツールがあります。無線ネットワーク、Novell ネットワーク、Windows システム、Linux システムなどに対するツールがあります。アセスメントを実行することの他の重要な部分は、物理セキュリティ、人事選考、または音声/PBX ネットワークのアセスメントをレビューすることを含めるかもしれません。無線ネットワークの脆弱性のために企業の物理構造の境界線をスキャンするこを含む、<em class="firstterm">war walking</em> のような新しい概念は、必要に応じてアセスメントに組み込み調査をできるいくつかの持ち上がってきている概念です。想像と露出は脆弱性のアセスメントを計画および実施のみに制限されます。
-			</div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. 一般的なエクスプロイトと攻撃</h2></div></div></div><div class="para">
+			</div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.4. 一般的なエクスプロイトと攻撃</h2></div></div></div><div class="para">
 		<a class="xref" href="#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits">表1.1「一般的なエクスプロイト」</a> は、組織のネットワーク資源にアクセスするために侵入者により使用される、いくつかの最も一般的なエクスプロイトとエントリー・ポイントを詳しく説明します。これらの一般的なエクスプロイトの要点は、それらがどのように実行されるか、および、管理者がそのような攻撃に対してどのようにネットワークを適切に保護できるかの説明にあります。
-	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>表1.1 一般的なエクスプロイト</h6><div class="table-contents"><table summary="一般的なエクスプロイト" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>表1.1 一般的なエクスプロイト</h6><div class="table-contents"><table summary="一般的なエクスプロイト" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th class="">
 						エクスプロイト
-					</th><th>
+					</th><th class="">
 						説明
-					</th><th>
+					</th><th class="">
 						注意事項
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						空もしくはデフォルトのパスワード
-					</td><td>
+					</td><td class="">
 						管理パスワードが空白のままになっているか、または製品ベンダーにより設定されたデフォルトのパスワードを使用していることです。ルーターやファイアウォールのようなハードウェアにおいて最も一般的です。一方、Linux で実行しているいくつかのサービスはデフォルトの管理者パスワードを含みます(しかし Fedora 12 はそれらを同梱しません)。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>routers, firewalls, VPN および network attached storage (NAS) アプライアンスのようなネットワーク・ハードウェアと一般的に関連づけられます。</td></tr><tr><td>(UNIX や Windows のような)多くの古いオペレーティングシステム、とくにバンドルされたサービス、において一般的です。</td></tr><tr><td>管理者はときどき急いで特権ユーザーアカウントを作成して、パスワードを空白にしたままにします。それは、アカウントを探索している悪意のあるユーザーにとって完璧なエントリ・ポイントを作ります。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						デフォルトの共有鍵
-					</td><td>
+					</td><td class="">
 						セキュアなサービスはときどき、開発者や評価テスト目的のためにデフォルトのセキュリティ鍵をパッケージしています。これらの鍵が変更されずに残っていて、インターネットの本番環境に置かれていると、同じデフォルトの鍵を持つ<span class="emphasis"><em>すべての</em></span>ユーザーが、共有鍵の資源およびそれに含まれる機密情報すべてにアクセスできます。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>無線アクセスポイントや事前設定されたセキュアなサーバー・アプリケーションにおいて最も一般的です。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						IP スプーフィング
-					</td><td>
+					</td><td class="">
 						リモート・マシンは、ネットワーク資源上の制御を得るために、ローカル・ネットワークにおけるノードとして動作し、サーバにある脆弱性を見つけ、バックドア・プログラムまたはトロイの木馬をインストールします。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>対象システムへの接続を順序立てて並べるために、攻撃者が TCP/IP シーケンス番号を予測することを含むので、スプーフィングはかなり難しいです。しかし、いくつかのツールは攻撃者がそのような脆弱性を実行することを支援することが可能です。</td></tr><tr><td><em class="firstterm">ソース・ベース</em>の認証テクニックを使用することは、ターゲットシステムが実行しているサービス (<code class="command">rsh</code>, <code class="command">telnet</code>, FTP および他のもののような) に依存します。それは、PKI、および<code class="command">ssh</code> や SSL/TLS において使われる暗号化された認証の他の形式と比較するとき、推奨されません。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						盗聴
-					</td><td>
+					</td><td class="">
 						2つのノードの間のコネクションにおいて盗聴することにより、ネットワークにおける2つのアクティブなノードを通過するデータを収集します。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>この種類の攻撃は大抵、Telnet, FTP, および HTTP 転送のようなプレーン・テキストの送信プロトコルとともに機能します。</td></tr><tr><td>リモートの攻撃者は、そのような攻撃を実行するために、LAN において危険にさらされたシステムへとアクセスできなければいけません。クラッカーは通常、LAN においてシステムを危険にさらすために能動的な攻撃(IP スプーフィングや中間者攻撃のような)を使用します。</td></tr><tr><td>防御的対策は、パスワード盗聴を防ぐために、暗号的な鍵交換、ワンタイムパスワード、または暗号化された認証を用いたサービスを含みます。転送中、強い暗号が通知されます。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						サービスの脆弱性
-					</td><td>
+					</td><td class="">
 						攻撃者はインターネット上で実行されるサービスにおいて欠陥や抜け穴を見つけます。この脆弱性を通して、攻撃者はシステム全体と保持されるデータを危険にさらし、おそらくネットワークにある他のシステムも危険にさらすでしょう。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>CGI のような HTTP ベースのサービスは、リモート・コマンド実行およびインタラクティブなシェル・アクセスにも脆弱です。HTTP サービスが "nobody" のような非特権ユーザーとして実行されているときでさえ、設定ファイルやネットワーク構成のような情報が読みとらる可能性があります。または、攻撃者はシステム資源を流出させたり、他のユーザーが利用不可能にしたりするサービス妨害攻撃を開始します。</td></tr><tr><td>サービスはときどき開発とテストの期間中に気がつかない脆弱性を持つ可能性があります。(攻撃者が、アプリケーションのメモリー・バッファを埋める任意の値を使用してサービスをクラッシュさせ、攻撃者に任意のコマンドを実行するインタラクティブな
 コマンド・プロンプトを与える、<em class="firstterm">バッファ・オーバーフロー</em>のような)これらの脆弱性により攻撃者は完全な管理コントロールを持ちます。</td></tr><tr><td>管理者はサービスが root ユーザーとして実行されていないことを確実にします。また、ベンダや CERT や CVE のようなセキュリティ組織から、アプリケーションに対するパッチやエラッタ・アップデートを用心深いままでいます。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						アプリケーションの脆弱性
-					</td><td>
+					</td><td class="">
 						攻撃者はデスクトップやワークステーションのアプリケーション(電子メールクライアントのような)に欠陥を見つけて、任意のコードを実行します、将来の侵入のためにトロイの木馬を注入します、もしくはシステムをクラッシュさせます。侵入されたワークステーションがネットワークの残りにおいて管理特権を持つならば、さらなるエクスプロイトが起こる可能性があります。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>ワークステーションとデスクトップは、作業者が侵入を防いだり検知したりする習熟や経験を持たないため、エクスプロイトをより受ける傾向にあります。認可されないソフトウェアをインストールする、または頼んでいない電子メールの添付ファイルを開くときに、とられるリスクの個々について説明することは不可欠です。</td></tr><tr><td>セーフガードは、電子メールソフトウェアが添付を自動的に開いたり実行したりしない、というように導入されます。加えて、Red Hat Network や他のシステム管理サービスを通してワークステーションのソフトウェアを自動更新することにより、マルチシートのセキュリティ・デプロイの負担を軽減できます。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						サービス妨害 (DoS: Denial of Service) 攻撃
-					</td><td>
+					</td><td class="">
 						攻撃者や攻撃者のグループは、ターゲット・ホスト(もしくは、サーバー、ルーター、ワークステーション)へ認可されないパケットを送ることにより組織のネットワークやサーバーのリソースに対して調整されます。これはリソースを正当なユーザーに利用不可能になるよう強制します。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>アメリカで最も報告された DoS 攻撃は2000年に起こりました。いくつかの高トラフィックの商用および政府のサイトが<em class="firstterm">zombies</em> またはリダイレクトされたブロードキャスト・ノードとして動作する高帯域接続を持ついくつかの危険にされされたシステムを用いて、調整された ping フラッド攻撃により利用不可能になりました。</td></tr><tr><td>ソース・パケットは通常、攻撃の本当のソースを調査するのが難しくなるよう、偽装(または再ブロードキャスト)されています。</td></tr><tr><td><code class="command">iptables</code> を用いたイングレス・フィルタ (IETF rfc2267) における進歩および <code class="command">snort</code> のような Network Intrusion Detection Systems は管理者が分散された DoS æ”
 »æ’ƒã‚’追いかけて防ぐのを支援します。</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Security_Updates" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. セキュリティ・アップデート</h2></div></div></div><div class="para">
+					</td></tr></tbody></table></div></div><br class="table-break" /></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Security_Updates" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.5. セキュリティ・アップデート</h2></div></div></div><div class="para">
 		セキュリティ脆弱性が発見されたとき、影響を受けるソフトウェアはあらゆる潜在的なリスクを制限するために更新されなければいけません。ソフトウェアが現在サポートされている Fedora ディストリビューションの中にあるパッケージの一部ならば、できる限り早く脆弱性を修正するパッケージをリリースすることをコミットします。しばしば、提供されるセキュリティ・エクスプロイトに関するアナウンスはパッチ(または問題を修正するソースコード)を伴っています。そして、このパッチは Fedora パッケージに適用され、テストされ、アップデートとしてリリースされます。しかしながら、アナウンスはパッチを含みませんので、開発者はまず問題を修正するソフトウェアのメンテナーと作業します。問題が修正されると、ãƒ
 ‘ッケージはテストされ、エラッタ・アップデートとしてリリースされます。
 	</div><div class="para">
 		システムにおいて使用されているソフトウェアに対するエラッタ・アップデートがリリースされたならば、システムが潜在的に脆弱である時間を最小限にするため、できる限り早く影響を受けるパッケージを更新することが強く推奨されます。
-	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. パッケージの更新</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.1. パッケージの更新</h3></div></div></div><div class="para">
 			システムにおけるソフトウェアを更新するとき、信頼されたソースからアップデートをダウンロードすることが重要です。攻撃者は、問題を修正すると思われるもののように同じバージョン番号を持ちますが、異なるセキュリティ・エクスプロイトを持つパッケージを簡単に再構築でき、インターネットにリリースできます。これが起こると、オリジナルの RPM に対するファイルの検証のようなセキュリティ対策を用いても、エクスプロイットを検知できません。このように、信頼されたソース(Fedora のような)からのみ RPM をダウンロードし、その完全性を検証するためにパッケージの署名を確認することは非常に重要です。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				Fedora システムに対するアップデートがあるとき、わかりやすいアラートが表示される便利なパネル・アイコンが Fedora に含まれます。
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. 署名されたパッケージの検証</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.2. 署名されたパッケージの検証</h3></div></div></div><div class="para">
 			Fedora のパッケージはすべて Fedora <em class="firstterm">GPG</em> キーを用いて署名されています。GPG は GNU Privacy Guard または GnuPG を意味する、配布ファイルの真正性を確実にするために使用されるフリー・ソフトウェアのパッケージです。たとえば、公開鍵がパッケージをロック解除して検証するまで、プライベート鍵(秘密鍵)はパッケージをロックします。Fedora により配布される公開鍵が RPM 検証中に秘密鍵と一致しなければ、パッケージは改ざんされているかもしれず、そのため信頼できません。
 		</div><div class="para">
 			Fedora の中にある RPM ユーティリティは、RPM パッケージのインストール前に自動的に GPG 署名を検証しようとします。Fedora GPG キーがインストールされていないならば、Fedora インストール CD-ROM または DVD のような、安全かつ静的な場所からそれをインストールします。
@@ -487,7 +486,7 @@ PORT    STATE  SERVICE
 			各パッケージに対して、GPG キーが正しく検証されると、コマンドは <code class="computeroutput">gpg OK</code> を返します。そうでなければ、コンテンツのソースを検証するだけでなく、正しい Fedora 公開鍵を使用していることを確実にします。GPG 検証を通過しなかったパッケージは、第三者により改ざんされているかもしれないので、インストールすべきではありません。
 		</div><div class="para">
 			GPG キーを検証して、エラッタ・レポートに関連するすべてのパッケージをダウンロードした後、シェル・プロンプトにおいて root としてパッケージをインストールします。
-		</div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. 署名されたパッケージのインストール</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.3. 署名されたパッケージのインストール</h3></div></div></div><div class="para">
 			多くのパッケージに対するインストールは、(カーネル・パッケージを除いて、)以下のコマンドにより、安全に実行することができます:
 		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
 			カーネル・パッケージに対しては、以下のコマンドを使用します:
@@ -501,11 +500,11 @@ PORT    STATE  SERVICE
 				古いカーネルを削除することは必要ではありません。デフォルトのブートローダ GRUB は、複数のカーネルがインストールされることを許可します。そして、ブート時にメニューから選択されます。
 			</div></div></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				あらゆるセキュリティ・エラッタをインストールする前に、エラッタ・レポートに含まれるすべての特別な指示を確実に読み、それに応じてそれらを実行します。エラッタ・アップデートにより行われた変更を適用することに関する一般的な情報は <a class="xref" href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">「変更の適用」</a> を参照してください。
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. 変更の適用</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.4. 変更の適用</h3></div></div></div><div class="para">
 			セキュリティ・エラッタとアップデートをダウンロードしてインストールした後、古いソフトウェアの使用を停止し、新しいソフトウェアの使用を開始します。これがどのように実行されるかは、更新されたソフトウェアの種類によります。以下の一覧は、ソフトウェアの一般的なカテゴリを一覧化し、パッケージのアップグレード後に更新されたバージョンを使用するための説明を提供します。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				一般に、システムを再起動することは、ソフトウェア・パッケージの最新バージョンを確実に使用するための最も確実な方法です。しかしながら、この選択肢は必ずしも必要とされません、またはシステム管理者が利用可能ではありません。
-			</div></div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">アプリケーション</span></dt><dd><div class="para">
+			</div></div></div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">アプリケーション</span></dt><dd><div class="para">
 						ユーザ空間アプリケーションは、システムのユーザーにより開始できるあらゆるプログラムです。一般的に、そのようなアプリケーションは、ユーザー、スクリプトまたは自動化されたタスク・ユーティリティがそれらを起動して、長い期間続かないときにのみ使われます。
 					</div><div class="para">
 						そのようなユーザー空間アプリケーションが更新されると、システムにあるアプリケーションのインスタンスをすべて停止して、更新したバージョンを使用するために再びプログラムを起動します。
@@ -541,49 +540,49 @@ PORT    STATE  SERVICE
 						前の例において、<em class="replaceable"><code>&lt;PID&gt;</code></em> を IMAP セッションに対するプロセス識別番号(<code class="command">ps</code> コマンドの2番目の列で見つけられます)に置き換えます。
 					</div><div class="para">
 						すべてのアクティブな IMAP セッションを止めるために、以下のコマンドを発行します:
-					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm25426320" href="#idm25426320" class="para">1</a>] </sup>
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div id="ftn.idm58974368" class="footnote"><div class="para"><a href="#idm58974368" class="para"><sup class="para">[1] </sup></a>
 					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm19322608" href="#idm19322608" class="para">2</a>] </sup>
+				</div></div><div id="ftn.idm52552880" class="footnote"><div class="para"><a href="#idm52552880" class="para"><sup class="para">[2] </sup></a>
 					http://www.livinginternet.com/i/ia_hackers_levin.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm103372016" href="#idm103372016" class="para">3</a>] </sup>
+				</div></div><div id="ftn.idm112909440" class="footnote"><div class="para"><a href="#idm112909440" class="para"><sup class="para">[3] </sup></a>
 					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm73057072" href="#idm73057072" class="para">4</a>] </sup>
+				</div></div><div id="ftn.idm114571408" class="footnote"><div class="para"><a href="#idm114571408" class="para"><sup class="para">[4] </sup></a>
 					http://www.healthcareitnews.com/story.cms?id=9408
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm31636128" href="#idm31636128" class="para">5</a>] </sup>
+				</div></div><div id="ftn.idm23775712" class="footnote"><div class="para"><a href="#idm23775712" class="para"><sup class="para">[5] </sup></a>
 					http://www.internetworldstats.com/stats.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm70908960" href="#idm70908960" class="para">6</a>] </sup>
+				</div></div><div id="ftn.idm34559744" class="footnote"><div class="para"><a href="#idm34559744" class="para"><sup class="para">[6] </sup></a>
 							http://www.cert.org
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm70142624" href="#idm70142624" class="para">7</a>] </sup>
+						</div></div><div id="ftn.idm18558048" class="footnote"><div class="para"><a href="#idm18558048" class="para"><sup class="para">[7] </sup></a>
 							http://www.cert.org/stats/fullstats.html
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm24018816" href="#idm24018816" class="para">8</a>] </sup>
+						</div></div><div id="ftn.idm114395168" class="footnote"><div class="para"><a href="#idm114395168" class="para"><sup class="para">[8] </sup></a>
 							http://www.newsfactor.com/perl/story/16407.html
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm53496464" href="#idm53496464" class="para">9</a>] </sup>
+						</div></div><div id="ftn.idm31562928" class="footnote"><div class="para"><a href="#idm31562928" class="para"><sup class="para">[9] </sup></a>
 					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm7114912" href="#idm7114912" class="para">10</a>] </sup>
+				</div></div><div id="ftn.idm89375024" class="footnote"><div class="para"><a href="#idm89375024" class="para"><sup class="para">[10] </sup></a>
 					http://www.sans.org/resources/errors.php
-				</div></div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第2ç«  基本強化ガイド</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. 物理セキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. 他に何ã
 Œã§ãã‚‹ã§ã—ょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. ネットワーク</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. ソフトウェアの最新化維持</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. サービス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></div><div class="para">
+				</div></div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第2ç«  基本強化ガイド</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. 物理セキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. 他に何ã
 Œã§ãã‚‹ã§ã—ょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking">2.6. ネットワーク</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. ソフトウェアの最新化維持</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-Services">2.8. サービス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</a></span></dt></dl></div><div class="para">
 		<a href="http://www.nsa.gov">US National Security Agency</a> (NSA) は Red Hat Enterprise Linux 5 のデフォルトインストールを強化するための2つのガイドを開発してきました。これらのガイドで提供される多くのヒントは Fedora のインストールに対しても有効です。この基本強化ガイドは、NSA の強化ヒントの一部分を取り扱い、これらのヒントを実装することがなぜ重要であるかを説明します。
 	</div><div class="para">
 		システムに対するあらゆる変更と同じように、これらの変更は意図しない結果を引き起こすことがあります。変更が実装される前にあなたのシステムにおいて適切であることを評価されるべきです。
-	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.1. 基本原則</h2></div></div></div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>ネットワーク経由で転送されるすべてのデータを暗号化します。認証情報(パスワードなど)を暗号化することはとくに重要です。</td></tr><tr><td>脆弱性を最小化するために、インストールおよび実行されているソフトウェアの量を最少化します。</td></tr><tr><td>利用可能なときはセキュリティ強化されたソフトウェアおよびツール(例えば、SELinux ã‚„ IPTables)を使用します。</td></tr><tr><td>各ネットワークサービスをできる限り別々のサーバーにおいて実行します。これにより、あるサービスのセキュリティ侵害により他のものへの侵害につながるリスクを最小化します。</td></tr><tr><td>ユーザーアカウントを維持します。良いパスワードポリシーを作成して、その使用を強制します。使ç”
 ¨ã—ていないユーザーアカウントを削除します。</td></tr><tr><td>定常業務としてシステムログとアプリケーションログを確認します。ログを集中ログサーバーに送信します。これにより、侵入者がローカルログを改ざんすることにより、簡単に検知されないようにすることを防ぎます。</td></tr><tr><td>絶対に必要なとき以外は、直接 root としてログインしません。管理者は、必要なときに root としてコマンドを実行するために <code class="command">sudo</code> を使用すべきです。sudo を使用する能力のあるアカウントは <code class="filename">/etc/sudoers</code> に指定されます。これは visudo ユーティリティを用いて編集されます。関連するログは標準で <code class="filename">/var/log/secure</code> に書き込まれます。</td></tr></table>
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. これはなぜ重要なのでしょうか?</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.2. これはなぜ重要なのでしょうか?</h2></div></div></div><div class="para">
 			NSA の基本原則はセキュリティのベストプラクティスの概要を表現します。上の一覧には、おそらくすべての人により使われることがない項目があります、また、ベストプラクティスとして強調されるべき失われた項目があるでしょう。これらのアイディアに関するさらなる情報と他の事項が以下で説明されます。
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. 物理セキュリティ</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.3. 物理セキュリティ</h2></div></div></div><div class="para">
 			システムの物理セキュリティは最大の重要事項です。ここで与えられる多くの提案は、攻撃者がシステムに物理的にアクセスできるならば、システムを保護できないでしょう。
 		</div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				このセクションは GRUB Legacy に関する情報を含みます。現在のリリースの GRUB (GRUB2 として知られています) ではありません。Fedora 16 は GRUB Legacy を使用していないので、以下のコマンドの多くは Fedora 16 やそれ以降のバージョンにおいて機能しません。
 			</div></div></div><div class="para">
 			CD/DVD、フロッピーおよび外部デバイスからのブートを無効にBIOSを設定して、これらの設定を保護するためにパスワードを設定します。次に、GRUBブートローダーにパスワードを設定します。コマンド ''/sbin/grub-md5-crypt'' を用いてパスワードハッシュを生成します。'' password --md5'' '''passwordhash''' を用いてハッシュを ''/etc/grub.conf'' の最初の行に追加します。これにより、ユーザーがシングルユーザーモードに入ったり、ブート時に設定を変えたりすることを防ぎます。
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. これはなぜ重要なのでしょうか?</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.4. これはなぜ重要なのでしょうか?</h2></div></div></div><div class="para">
 			攻撃者が外部ソースからブートすることによりシステムの完全な制御をとることができます。外部ソース(たとえば live Linux CD)からブートすることにより、多くのセキュリティ設定が回避されます。攻撃者は GRUB の設定を変更することができるならば、システムへの管理者アクセスが可能になるシングルユーザーモードでブートすることができます。
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. 他に何ができるでしょうか?</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.5. 他に何ができるでしょうか?</h2></div></div></div><div class="para">
 			Fedora 9 以降、LUKS 暗号化パーティションに保存されたデータを保護するために LUKS 暗号化がネイティブにサポートされています。Fedora 9 をインストールするときに、ファイルシステムをセットアップするとき、ファイルシステムを暗号化するためにボックスをチェックします。ルートパーティションおよび <code class="filename">/home</code> パーティション(または、デフォルトのファイルシステムならば、1つの / パーティション)を暗号化することにより、攻撃者が外部ソースを用いたりシングルユーザーモードでブートしたりするのを防ぎます。もちろん、あなたはデータを保護するために強力なパスフレーズを使用します。
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Networking">2.6. ネットワーク</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.6. ネットワーク</h2></div></div></div><div class="para">
 			コンピューターのネットワーク接続はシステムへの入り口です。ファイルおよびプロセッサー時間は、他の保護機能が実装されていなければ、ネットワーク接続経由でシステムに正常に接続した、すべての人に利用可能です。システムをコントロールした状態にしておく主要な方法の一つは、攻撃者が最初の場所でシステムにアクセスできないようにしておくことです。
-		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.1. iptables</h3></div></div></div><div class="para">
 				<span class="application"><strong>iptables</strong></span> は今日 Linux システムにおいてもっとも広く使用されているファイアウォールソフトウェアです。このプログラムは、ネットワーク接続経由でコンピューターに受信したパケットを横取りします。そして、指定されたルールに基づいてそれらをフィルターします。さらなる情報は<a class="xref" href="#sect-Security_Guide-IPTables">「IPTables」</a>にあります。
-			</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</h3></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.2. IPv6</h3></div></div></div><div class="para">
 				IPv6 は最新のインターネットプロトコルです。アドレス不足を解決することを目指した IPv4 の後継です。また、新しいプロトコルに関連した直接的なセキュリティリスクはありません。この新しい技術を利用する前に理解することがいくつかあります。
 			</div><div class="para">
 				多くのシステム管理者は IPv4 に慣れています。そして、正しく IPv4 を動作させるために加えられた暫定対処について慣れています。これらの暫定対処の一つはネットワークアドレス変換 <em class="firstterm">NAT</em> です。NAT は慣習的に、ローカルエリアネットワークを構築するときに、必要となるパブリック IP アドレスの数を最小限にするために使用されています。これらのネットワークにあるシステムはパブリック IP アドレスを必要としません。また、重要なアドレス空間がこれらの技術を実装することにより節約できます。NAT による副作用としていくつかのセキュリティ機能があります。もっとも大きなものは、ポートがルーターを越えて転送されない限り、外部の通信をネットワークの内部に入れないことです。IPv6 はアドレã‚
 ¹å•é¡Œã‚’解決するので、もはや NAT を使用する必要\nはありません。すべてのものがパブリック IP アドレスを持てます。さらに、拡張することにより、すべてのものが物理的および論理的に接続されているとき、インターネットをまたがりパブリックにルート可能ではありません。
@@ -591,15 +590,15 @@ PORT    STATE  SERVICE
 				心配するべきもう一つのことは、セキュリティソフトウェアがこの新しいプロトコルをどのように処理するかです。<span class="application"><strong>iptables</strong></span> は IPv6 を認識もしくは理解しません。そのため、これらのパケットを無視します。つまり、ネットワークが IPv6 を利用し、<span class="application"><strong>ip6tables</strong></span> を有効化していなければ、システムを世界中に向けて開け放っていることになります。
 			</div><div class="para">
 				システムのソフトウェアがこの新しいネットワークプロトコルを使用できるという、変更点を把握して理解している限り、IPv6 を使用することは危険ではありません。
-			</div></div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. ソフトウェアの最新化維持</h2></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.7. ソフトウェアの最新化維持</h2></div></div></div><div class="para">
 			ソフトウェアは毎日パッチをあてられます。これらの更新のいくつかは、開発者により識別されたセキュリティ問題を修正します。これらのパッチが利用可能になったとき、できる限り早くシステムに適用することが重要です。システムの更新を管理するもっとも簡単な方法の一つは <span class="application"><strong>yum</strong></span> を使用することです。バグ修正と機能拡張を無視して、セキュリティ更新のみをインストールできるようにする、特別なプラグインが利用可能です。このプラグインは<a class="xref" href="#sect-Security_Guide-CVE-yum_plugin">「YUM プラグイン」</a>においてより詳しく説明しています。
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Services">2.8. サービス</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.8. サービス</h2></div></div></div><div class="para">
 			Linux におけるサービスは、バックグラウンドにおいてデーモンとして実行されるプログラムです。実行する必要があるかどうかを決めるために、これらのプログラムを定期的に監査することが重要です。多くのデーモンは呼び出しをリッスンするためにネットワークのポートを開きます。不必要なポートを開いておくことにより、システム全体のセキュリティを危険にさらす可能性があります。あるソフトウェアの未知のセキュリティ侵害により、攻撃者がシステムの中に不正な理由で侵入できるようになる可能性があります。
-		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.9. NTP</h2></div></div></div><div class="para">
 			Network Time Protocol (<em class="firstterm">NTP</em>) はシステムの時刻を正確に保ちます。時間はセキュリティのパズルの非常に重要なピースであり、できる限り正確に維持するべきです。時間は、ログファイル、タイムスタンプおよび暗号において使用されます。誰かがシステムにおいて時刻設定を制御できるならば、侵入の再現をより難しくすることができます。
-		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第3章 ネットワークのセキュア化</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローダのセキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guid
 e-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・ファイアウォール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. サーバのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</a></span
 ></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Portmap のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. NIS のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. NFS のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Apache HTTP Server のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. FTP のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Sendmail のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. リッスンしているポãƒ
 ¼ãƒˆã®ç¢ºèª</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. 概要</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. 新しいスマートカードの開始方法</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. スマートカードの登録はどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. スマートカードのログインはどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. 
 Firefox が SSO 用に Kerberos を使用するよう設定します</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. YubiKey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使用</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. YubiKey を用いたウェブサイトの認証</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. PAM 設定ファイル</a></span></dt><dt
 ><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. PAM 設定ファイルの形式</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. サンプル PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. PAM モジュールの作成</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM と管理クレディンシャルのキャッシュ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM とデバイスの所有</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_
 Modules_PAM-Additional_Resources">3.5.8. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrappers と xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. TCP Wrappers の設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. xinetd 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sec
 t-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Kerberos とは何でしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Kerberos の用語</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Kerberos はどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos と PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Kerberos 5 サーバーの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Kerberos 5 クライアントの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domai
 n_to_Realm_Mapping">3.7.7. ドメイン-レルムのマッピング</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. セカンダリ KDC のセットアップ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. クロス・レルム認証のセットアップ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. ファイアウォール</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. 基本的なファイアウォールの設定</a></span></dt><dt><span cl
 ass="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. IPTables の使用</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. 一般的な IPTables フィルタ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables とコネクション追跡</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide
 -Firewalls-Additional_Resources">3.8.9. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. IPTables のコマンド・オプション</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. IPTables ルールの保存</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. IPTables 制御スクリプト</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. è
 ¿½åŠ ã®ãƒªã‚½ãƒ¼ã‚¹</a></span></dt></dl></dd></dl></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Workstation_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第3章 ネットワークのセキュア化</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローダのセキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guid
 e-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・ファイアウォール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">3.2. サーバのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</a></span
 ></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Portmap のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. NIS のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. NFS のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Apache HTTP Server のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. FTP のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Sendmail のセキュア化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. リッスンしているポãƒ
 ¼ãƒˆã®ç¢ºèª</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. 概要</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. 新しいスマートカードの開始方法</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. スマートカードの登録はどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. スマートカードのログインはどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. 
 Firefox が SSO 用に Kerberos を使用するよう設定します</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Yubikey">3.4. YubiKey</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使用</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Yubikey-Web_Sites">3.4.2. YubiKey を用いたウェブサイトの認証</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. PAM 設定ファイル</a></span></dt><dt
 ><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. PAM 設定ファイルの形式</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. サンプル PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. PAM モジュールの作成</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM と管理クレディンシャルのキャッシュ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM とデバイスの所有</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_
 Modules_PAM-Additional_Resources">3.5.8. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrappers と xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. TCP Wrappers の設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. xinetd 設定ファイル</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sec
 t-Security_Guide-Kerberos">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Kerberos とは何でしょうか?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Kerberos の用語</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Kerberos はどのように動作しますか</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos と PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Kerberos 5 サーバーの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Kerberos 5 クライアントの設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domai
 n_to_Realm_Mapping">3.7.7. ドメイン-レルムのマッピング</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. セカンダリ KDC のセットアップ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. クロス・レルム認証のセットアップ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">3.8. ファイアウォール</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. 基本的なファイアウォールの設定</a></span></dt><dt><span cl
 ass="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. IPTables の使用</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. 一般的な IPTables フィルタ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables とコネクション追跡</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide
 -Firewalls-Additional_Resources">3.8.9. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. IPTables のコマンド・オプション</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. IPTables ルールの保存</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. IPTables 制御スクリプト</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">3.9.6. è
 ¿½åŠ ã®ãƒªã‚½ãƒ¼ã‚¹</a></span></dt></dl></dd></dl></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Workstation_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.1. ワークステーションのセキュリティ</h2></div></div></div><div class="para">
 		Linux 環境をセキュアにすることはワークステーションから始めます。個人のマシンをロックするか企業システムをセキュアにするかどちらかに関わらず、健全なセキュリティ・ポリシーが個々のコンピュータから始まります。コンピュータ・ネットワークも最も弱いノードと同じくらいだけの安全性しかありません。
-	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.1. ワークステーションのセキュリティの評価</h3></div></div></div><div class="para">
 			Fedora ワークステーションのセキュリティを評価するとき、以下の事項を考慮します:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>BIOS とブートローダのセキュリティ</em></span> — 認可されないユーザーがマシンに物理的にアクセスして、パスワードなしでシングルユーザーモードまたはレスキューモードにてブートできますか?
@@ -613,12 +612,12 @@ PORT    STATE  SERVICE
 					<span class="emphasis"><em>パーソナル・ファイアウォール</em></span> — もしあれば、どのタイプのファイアウォールが必要とされますか?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>セキュリティ強化された通信ツール</em></span> — どのツールがワークステーション間の通信に使用され、どれが避けられるべきでしょうか?
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローダのセキュリティ</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.2. BIOS とブートローダのセキュリティ</h3></div></div></div><div class="para">
 			BIOS とブートローダに対するパスワードの保護は、システムに物理的にアクセスできる認可されないユーザーが、リムーバブル・メディアを使用してブートしたり、シングルユーザーモードで root 特権を得たりすることを防げます。そのような攻撃に対する保護を得るためにとるべきセキュリティ対策は、ワークステーションにおける情報の機密性とマシンの場所に依存します。
 		</div><div class="para">
 			たとえば、信頼された人々のみがアクセスできる安全な場所においてマシンが使用され、コンピュータが機密情報を含まないならば、そのような攻撃を防ぐことは致命的ではないかもしれません。しかしながら、会社のネットワークに対するプライベートな暗号化されていない SSH キーを持つ従業員のラップトップが展示会に出席されずに残っているならば、会社全体に対する分岐を持つ主要なセキュリティ侵害につながるでしょう。
-		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">3.1.2.1. BIOS パスワード</h4></div></div></div><div class="para">
-				コンピュータの BIOS をパスワードで保護するおもな2つの理由は次のとおりです<sup>[<a id="idm42567520" href="#ftn.idm42567520" class="footnote">11</a>]</sup>:
+		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.1. BIOS パスワード</h4></div></div></div><div class="para">
+				コンピュータの BIOS をパスワードで保護するおもな2つの理由は次のとおりです<a href="#ftn.idm94372624" class="footnote"><sup class="footnote" id="idm94372624">[11]</sup></a>:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>BIOS 設定の変更を防ぐ</em></span> — 侵入者が BIOS へのアクセス権を持つならば、ディスクや CD-ROM からブートするよう設定できます。これにより、システムにおいて任意のプロセスを開始したり機密データをコピーしたりできるようにする、レスキューモードやシングルユーザーモードに入ることができるようになります。
 					</div></li><li class="listitem"><div class="para">
@@ -627,11 +626,11 @@ PORT    STATE  SERVICE
 				BIOS パスワードを設定する方法はコンピュータ製造者間で異なるため、詳細な説明はコンピュータのマニュアルを参照してください。
 			</div><div class="para">
 				もし BIOS パスワードを忘れたならば、マザーボードにあるジャンパーを用いてリセットします、または CMOS バッテリーを外します。このため、可能ならばコンピュータのケースをロックすることはグッド・プラクティスです。しかし、CMOS バッテリーを外そうとする前にコンピュータまたはマザーボードのマニュアルを参照してください。
-			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">3.1.2.1.1. 非 x86 プラットフォームのセキュア化</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.1.1. 非 x86 プラットフォームのセキュア化</h5></div></div></div><div class="para">
 					他のアーキテクチャは低レベルのタスク(x86 システムにおける BIOS のそれらとほぼ同等)を実行するために異なるプログラムを使用します。たとえば、 <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™ コンピュータは <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>) シェルを使用します。
 				</div><div class="para">
 					他のアーキテクチャにおける BIOS のようなプログラムをパスワード保護することの説明は、製造者の説明書を参照してください。
-				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">3.1.2.2. ブートローダのパスワード</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.2. ブートローダのパスワード</h4></div></div></div><div class="para">
 				Linux ブートローダをパスワードで保護する主要な理由は以下のとおりです:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>シングルユーザーモードにアクセスすることを防ぎます</em></span> — 攻撃者がシングルユーザーモードでシステムをブートできるならば、root パスワードを聞かれることなく自動的に root としてログインされます。
@@ -641,14 +640,14 @@ PORT    STATE  SERVICE
 						<span class="emphasis"><em>セキュアではないオペレーティングシステムへのアクセスを防ぎます</em></span> — もしデュアルブートのシステムであれば、攻撃者は、アクセス制御とファイル・パーミッションを無視して、ブート時にオペレーティングシステム(たとえば、DOS)を選択できます。
 					</div></li></ol></div><div class="para">
 				Fedora は x86 プラットフォームにおいて GRUB ブートローダを同梱しています。GRUB に関する詳細は Red Hat Installation Guide を参照してください。
-			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">3.1.2.2.1. GRUB のパスワード保護</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.2.1. GRUB のパスワード保護</h5></div></div></div><div class="para">
 					You can configure GRUB to address the first two issues listed in <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">「ブートローダのパスワード」</a> 。これをするために、まず強いパスワードを選択し、シェルを開き、root としてログインし、そして以下のコマンドを入力します:
 				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
 					プロンプトが出たとき、GRUB パスワードを入力し、<span class="keycap"><strong>Enter</strong></span> を押します。これはパスワードの MD5 ハッシュを返します。
 				</div><div class="para">
 					次に、GRUB 設定ファイル <code class="filename">/boot/grub/grub.conf</code> を編集します。ファイルを開き、main セクションにある <code class="command">timeout</code> 行の下に以下の行を追加します:
 				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
-					<em class="replaceable"><code>&lt;password-hash&gt;</code></em> を <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="idm87539680" href="#ftn.idm87539680" class="footnote">12</a>]</sup> により返された値に置き換えます。
+					<em class="replaceable"><code>&lt;password-hash&gt;</code></em> を <code class="command">/sbin/grub-md5-crypt</code><a href="#ftn.idm82502624" class="footnote"><sup class="footnote" id="idm82502624">[12]</sup></a> により返された値に置き換えます。
 				</div><div class="para">
 					システムが次回起動するとき、GRUB メニューが <span class="keycap"><strong>p</strong></span> に続けて GRUB パスワードをまず入力するまで、エディタまたはコマンド・インタフェースにアクセスするのを防ぎます。
 				</div><div class="para">
@@ -663,7 +662,7 @@ PORT    STATE  SERVICE
 					特定のカーネルやオペレーティング・システムに対して異なるパスワードを作成するために、password 行に続けて <code class="command">lock</code> 行を節に追加します。
 				</div><div class="para">
 					一意なパスワードで保護される各節は、以下のサンプルと似たような行で始まるでしょう:
-				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</h3></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.3. パスワードのセキュリティ</h3></div></div></div><div class="para">
 			パスワードは Fedora がユーザーのアイデンティティを検証するために使用される第一の方法です。これは、パスワード・セキュリティがユーザー、ワークステーション、およびネットワークの保護のために非常に重要である理由です。
 		</div><div class="para">
 			セキュリティ目的のために、インストール・プログラムはシステムが <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) および shadow パスワードを使用するよう設定します。これらの設定を変更しないことが強く推奨されます。
@@ -677,7 +676,7 @@ PORT    STATE  SERVICE
 			これは、マシンにおける SSH や FTP のようなネットワーク・サービスにログインすることにより、潜在的な攻撃者がパスワード・クラックをリモートで試みることを強制します。この種のブルートフォース攻撃は、より遅く、数百ものログイン失敗の試みがシステムファイルに書き込まれるので、明らかな証拠を残します。もちろん、クラッカーが弱いパスワードを持つシステムに夜の中ごろに攻撃を始めると、クラッカーは夜明け前にアクセス権を得て、形跡を覆い隠すためにログファイルを編集しているかもしれません。
 		</div><div class="para">
 			形式と保存に関する考慮点に加えて、コンテンツの問題があります。ユーザーがパスワード・クラック攻撃に対して自分のアカウントを保護するためにできる、最も重要なことの1つは、強いパスワードを生成することです。
-		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">3.1.3.1. 強いパスワードの作成</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.1. 強いパスワードの作成</h4></div></div></div><div class="para">
 				安全なパスワードを作成するとき、これらのガイドラインに従うことは素晴らしいアイディアです:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>単語のみまたは数字のみを使用しない</em></span> — パスワードにおいて数字のみまたは単語のみを使用してはいけません。
@@ -759,7 +758,7 @@ PORT    STATE  SERVICE
 						<span class="emphasis"><em>覚えられるパスワードを選ぶ</em></span> — あなたがパスワードを覚えられなければ、世界で最も良いパスワードはほとんど良くありません。パスワードを記憶する助けにするために頭文字または他の記憶装置を使用します。
 					</div></li></ul></div><div class="para">
 				これらのルールすべてを用いて、悪いものの特徴を避ける一方で、素晴らしいパスワードの基準のすべてに適合するパスワードを作成することは難しいかもしれません。幸運にも、覚えることが簡単かつセキュアなパスワードを生成するためにとることができるいくつかの手順があります。
-			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology">3.1.3.1.1. セキュアなパスワードの作成方法</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.1.1. セキュアなパスワードの作成方法</h5></div></div></div><div class="para">
 					人々がセキュアなパスワードを作成するために使う方法がいくつもあります。最も一般的な方法の1つは頭文字を含めることです。たとえば:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							以下のような簡単で覚えやすいフレーズを考えます:
@@ -781,13 +780,13 @@ PORT    STATE  SERVICE
 							<span class="emphasis"><em>最後に、この例のパスワードはどのシステムに対しても決し使わないでください</em></span>。
 						</div></li></ul></div><div class="para">
 					セキュアなパスワードを作成することが不可欠である一方、それらを適切に管理することも重要です。とくに、大きな組織の中のシステム管理者にとってはそうです。以下のセクションは、組織の中においてユーザー・パスワードを作成および管理することのグッド・プラクティスを詳細に説明します。
-				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">3.1.3.2. 組織内でのユーザー・パスワードの作成</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.2. 組織内でのユーザー・パスワードの作成</h4></div></div></div><div class="para">
 				組織が多くのユーザーを持っているならば、システム管理者は良いパスワードの使用を強制するために利用可能な基本的なオプションが2つあります。ユーザーのためにパスワードを作成できます。もしくは、パスワードが受け入れられる質であることを検証している間、ユーザー自身がパスワードを作成できるようにします。
 			</div><div class="para">
 				ユーザーのためにパスワードを作成することは、パスワードが良いものであることを確実にしますが、組織が大きくなるにつれて気の重い作業になります。ユーザーが自分のパスワードを書きとめるリスクも上昇します。
 			</div><div class="para">
 				これらの理由により、多くのシステム管理者は、ユーザー自身がパスワードを作成することを好みますが、パスワードが良いものであることを実際に確認します。いくつかの場合では、パスワード・エージングを通してユーザーが定期的にパスワードを変更することを強制します。
-			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">3.1.3.2.1. 強いパスワードの強制</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.1. 強いパスワードの強制</h5></div></div></div><div class="para">
 					侵入からネットワークを保護するために、システム管理者が組織の中で使われるパスワードが強いものであることを検証することは素晴らしいアイディアです。ユーザーがパスワードを生成または変更したいとき、コマンドライン・アプリケーション <code class="command">passwd</code> を使用できます。これは、<em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>) に対応していて、そのためパスワードが短すぎたり、さもなければクラックしやすいかったりするかを確認するためにチェックします。このチェックは <code class="filename">pam_cracklib.so</code> PAM モジュールを使用することにより実行されます。PAM はカスタマイズ可能なので、<code class="filename">pam_passwdqc</code> (<a href="http://www.openwall.com/passwdqc/">http://www.openwall.com/passwd
 qc/</a> から利用可能) のようなパスワード完全性チェッカーを追加することが可能です、または新しいモジュールを書くことが可能です。利用可能な PAM モジュールのリストのために、<a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">http://www.kernel.org/pub/linux/libs/pam/modules.html</a> を参照してください。PAM の詳細は <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">「Pluggable Authentication Modules (PAM)」</a> を参照してください。
 				</div><div class="para">
 					パスワードチェックは作成されるときに実行され、パスワードに対してパスワード・クラック・プログラムを実行するように効果的に悪いパスワードを発見できません。
@@ -801,9 +800,9 @@ PORT    STATE  SERVICE
 							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span> は <span class="application"><strong>John The Ripper</strong></span> および <span class="application"><strong>Crack</strong></span> と似ていますが、分散パスワード・クラック攻撃を生成して、並行して複数のコンピューターで実行するよう設計されています。<a href="http://www.ussrback.com/distributed.htm">http://www.ussrback.com/distributed.htm</a> においてオンラインで、数多くの他の分散攻撃セキュリティ評価ツールとともに見つけられます。
 						</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 						組織内でパスワードをクラックする試行を始める前に常に書面で認可を得てください。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">3.1.3.2.2. パスフレーズ</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.2. パスフレーズ</h5></div></div></div><div class="para">
 					パスフレーズとパスワードは今日のシステムの多くにおいてセキュリティの基礎です。不幸にも、バイオメトリクスや2要素認証のような技術は、多くのシステムにおいて主流になってきていません。パスワードがシステムをセキュアにするために使われるようになってくると、パスフレーズの使用が検討されるべきです。パスフレーズは、数字や記号のような標準的ではない文字とともに導入されるとき、パスワードよりも長く、パスワードよりも良い保護を提供します。
-				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">3.1.3.2.3. パスワード・エージング</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.3. パスワード・エージング</h5></div></div></div><div class="para">
 					パスワード・エージングは、組織の中で悪いパスワードを防御するためにシステム管理者により使用されるもう1つのテクニックです。パスワード・エージングは、指定された期間(通常90日)経過後、ユーザーは新しいパスワードを作成するようプロンプトが出されることを意味します。この後ろにある理論は、ユーザーが定期的にパスワードを変更することを強制されるならば、クラックされたパスワードが限られた期間のみ侵入者にとって有用である、というものです。しかしながら、パスワード・エージングの不利な面は、ユーザーがパスワードをより書きとめるかもしれないことです。
 				</div><div class="para">
 					Fedora でパスワード・エージングを指定するために使用される主要なプログラムが2つあります。<code class="command">chage</code> コマンドまたはグラフィカルな<span class="application"><strong>ユーザー管理</strong></span> (<code class="command">system-config-users</code>) アプリケーション。
@@ -840,13 +839,13 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							<span class="guilabel"><strong>変更が必要になるまでの日数</strong></span>フィールドに必要な値を入力して、<span class="guibutton"><strong>OK</strong></span>をクリックします。
 						</div></li></ol></div><div class="figure" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="パスワード・エージングのオプションの指定" /><div class="longdesc"><div class="para">
 								<span class="guilabel"><strong>パスワード情報</strong></span>パネルのイラスト。
-							</div></div></div></div><h6>図3.1 パスワード・エージングのオプションの指定</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</h3></div></div></div><div class="para">
+							</div></div></div></div><h6>図3.1 パスワード・エージングのオプションの指定</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.4. 管理的コントロール</h3></div></div></div><div class="para">
 			自宅のマシンを管理しているとき、root ユーザーとして、または <code class="command">sudo</code> や <code class="command">su</code> のような <em class="firstterm">setuid</em> プログラムを経由して効果的な root 特権を取得することにより、ユーザーはいくつかのタスクを実行しなければいけません。setuid プログラムは、プログラムを実行しているユーザーではなく、プログラムの所有者のユーザー ID (<span class="emphasis"><em>UID</em></span>) で実行されるものです。そのようなプログラムは、以下の例にあるように、ロング形式リストの所有者セクションに <code class="computeroutput">s</code> により表現されます:
 		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				<code class="computeroutput">s</code> は大文字または小文字かもしれません。大文字で表示されるならば、基礎となるパーミッション・ビットがセットされていないことを意味します。
 			</div></div></div><div class="para">
 			しかしながら、組織のシステム管理者に対して、組織の中のユーザーがマシンへどのくらいの管理的アクセスを持たせるかの選択をしなければいけません。<code class="filename">pam_console.so</code> と呼ばれる PAM モジュールを通して、リブートやリムーバブル・メディアのマウントのような、通常 root ユーザーに対してのみ指定されたいくつかのアクティビティは、物理コンソールにログインした最初のユーザーに対して許可されます。(<code class="filename">pam_console.so</code> モジュールの詳細は <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">「Pluggable Authentication Modules (PAM)」</a> を参照してください。)しかしながら、ネットワーク設定の変更、新しいマウスの設定やネットワーク・デバイスのマウントのような、他のシステムç
 ®¡ç†çš„タスクは管理特権なしでは不可能です。結果として、システム管理者はネットワークにおけるどのくらいのユーザーがアクセス権を受け取るかを決めなければいけません。
-		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">3.1.4.1. root アクセスの許可</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.1. root アクセスの許可</h4></div></div></div><div class="para">
 				組織内のユーザーが信頼され、コンピューター・リテラシがあるならば、root アクセスを許可することは問題ないかもしれません。ユーザーによる root アクセス権を許可することは、デバイスの追加またはネットワークインタフェースの設定のような軽微な活動が個々のユーザにより取り扱われることを意味します。システム管理者をネットワーク・セキュリティおよび他の重要な問題を取り扱うことから開放します。
 			</div><div class="para">
 				他方、個々のユーザーに root アクセス権を与えることは、以下の問題につながる可能性があります:
@@ -856,75 +855,75 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 						<span class="emphasis"><em>セキュアではないサービスの実行</em></span> — root アクセス権を持つユーザーは、潜在的にユーザー名とパスワードをリスクにさらす、FTP や Telnet のようなセキュアではないサーバーをマシンにおいて実行するかもしれません。これらのサービスはこの情報をネットワーク上で平文で転送します。
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>root としての email 添付の実行</em></span> — 珍しいことですが、Linux に影響する email ウイルスが存在します。しかしながら、それらが脅威である唯一のときは、それらが root ユーザーとして実行されたときです。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">3.1.4.2. root アクセスの不許可</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.2. root アクセスの不許可</h4></div></div></div><div class="para">
 				管理者はユーザーに root としてログインできるようにすることが気持ち悪ければ、root パスワードは秘密にしておくべきです。また、ランレベル1やシングルユーザーモードへのアクセスはブートローダー・パスワード保護を通して無効にされるべきです。(この話題の詳細は <a class="xref" href="#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">「ブートローダのパスワード」</a> を参照してください。)
 			</div><div class="para">
 				<a class="xref" href="#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account">表3.1「root アクセスを無効化する」</a> は、管理者が root ログインを無効にされていることをさらに確実にすることができる方法について説明しています:
-			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>表3.1 root アクセスを無効化する</h6><div class="table-contents"><table summary="root アクセスを無効化する" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th>
+			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>表3.1 root アクセスを無効化する</h6><div class="table-contents"><table summary="root アクセスを無効化する" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th class="">
 								方法
-							</th><th>
+							</th><th class="">
 								説明
-							</th><th>
+							</th><th class="">
 								効果
-							</th><th>
+							</th><th class="">
 								影響なし
-							</th></tr></thead><tbody><tr><td>
+							</th></tr></thead><tbody><tr><td class="">
 								root シェルの変更
-							</td><td>
+							</td><td class="">
 								<code class="filename">/etc/passwd</code> ファイルを編集して、シェルを <code class="command">/bin/bash</code> から <code class="command">/sbin/nologin</code> に変更します。
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>root シェルへのアクセスを防ぎ、そのような試行をすべて記録する。</td></tr><tr><td>以下のプログラムは root アカウントへのアクセスを防がれます:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>FTP クライアント、メール・クライアント、および多くの setuid プログラムのような、シェルを必要としないプログラム。</td></tr><tr><td>以下のプログラムは root アカウントへのアクセスを防ぎ<span class="emphasis"><em>ません</em></span>:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· FTP クライアント</td></tr><tr><td>· Email クライアント</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								すべてのコンソール・デバイス (tty) 経由の root アクセスの無効化
-							</td><td>
+							</td><td class="">
 								空の <code class="filename">/etc/securetty</code> ファイルは、コンピュータに接続されたすべてのデバイスに root ログオンするのを防ぎます。
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>コンソールまたはネットワーク経由で root アカウントへアクセスするのを防ぎます。以下のプログラムは root アカウントにアクセスするのを防ぎます:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· tty を開く他のネットワーク・サービス</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>root としてログインしないが、setuid や他のメカニズムを通して管理的なタスクを実行するプログラム。</td></tr><tr><td>以下のプログラムは root アカウントへのアクセスを防ぎ<span class="emphasis"><em>ません</em></span>:</td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								root SSH ログインの無効化
-							</td><td>
+							</td><td class="">
 								<code class="filename">/etc/ssh/sshd_config</code> ファイルを編集して、<code class="command">PermitRootLogin</code> パラメータを <code class="command">no</code> にセットします。
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>OpenSSH スイートのツール経由による root アクセスを防ぎます。以下のプログラムは root アカウントにアクセスするのを</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>これは OpenSSH スイートのツールのみへと root アクセスを防ぎます。</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								サービスへの root アクセスを制限するために PAM の使用
-							</td><td>
-								<code class="filename">/etc/pam.d/</code> ディレクトリにある対象サービスのファイルを編集します。<code class="filename">pam_listfile.so</code> が認証のために必要であることを確実にします。<sup>[<a id="idm67243184" href="#ftn.idm67243184" class="footnote">a</a>]</sup>
-							</td><td>
+							</td><td class="">
+								<code class="filename">/etc/pam.d/</code> ディレクトリにある対象サービスのファイルを編集します。<code class="filename">pam_listfile.so</code> が認証のために必要であることを確実にします。<a href="#ftn.idm78046304" class="footnote"><sup class="footnote" id="idm78046304">[a]</sup></a>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>PAM に対応するネットワーク・サービスへの root アクセスを防ぎます。</td></tr><tr><td>以下のサービスは root アカウントへのアクセスを防ぎます:</td></tr><tr><td>· FTP クライアント</td></tr><tr><td>· Email クライアント</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· すべての PAM 対応アプリケーション</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>PAM に対応しないプログラムおよびサービス。</td></tr></table>
 
-							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><div class="para"><sup>[<a id="ftn.idm67243184" href="#idm67243184" class="para">a</a>] </sup>
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div id="ftn.idm78046304" class="footnote"><div class="para"><a href="#idm78046304" class="para"><sup class="para">[a] </sup></a>
 									詳細は<a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">「PAM を用いた root の無効化」</a>を参照してください。
-								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">3.1.4.2.1. root シェルの無効化</h5></div></div></div><div class="para">
+								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.1. root シェルの無効化</h5></div></div></div><div class="para">
 					ユーザーが root として直接ログインすることを防ぐために、システム管理者は <code class="filename">/etc/passwd</code> ファイルにおいて root アカウントのシェルを <code class="command">/sbin/nologin</code> に設定できます。これにより、<code class="command">su</code> や <code class="command">ssh</code> コマンドのような、シェルを要求するコマンドを通して root アカウントにアクセスすることを防ぎます。
 				</div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 						email クライアントや <code class="command">sudo</code> コマンドのような、シェルへのアクセスを必要としないプログラムは、まだ root アカウントにアクセスすることができます。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">3.1.4.2.2. root ログインの無効化</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.2. root ログインの無効化</h5></div></div></div><div class="para">
 					root アカウントへのアクセスをさらに制限するために、管理者は <code class="filename">/etc/securetty</code> ファイルを編集することにより、コンソールに root ログインすることを無効にできます。このファイルは root ユーザーがログインを許可されているすべてのデバイスをリストします。ファイルがまったく存在しなければ、root ユーザーは、コンソール経由かロー・ネットワーク・デバイスかによらず、システムにあるすべてのコミュニケーション・デバイスを通してログインできます。ネットワーク上に平文でパスワードを転送する、Telnet 経由で root としてマシンにログインできるので、これは危険です。デフォルトで、Fedora の<code class="filename">/etc/securetty</code> ファイルは、root ユーザーがマシンに物理的に接続されたコンソールの
 みにログインできます。root がログインするのを防ぐため、以下のコマンドを入力することによりこのファイルの内容を削除します:
 				</div><pre class="screen"><code class="command">echo &lt;username&gt; /etc/securetty</code></pre><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 						空の <code class="filename">/etc/securetty</code> ファイルは、コンソールが認証される後まで開かれないので、root ユーザーが OpenSSH スイートのツールを用いてリモートログインするのを防ぎ<span class="emphasis"><em>ません</em></span>。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">3.1.4.2.3. root SSH ログインの無効化</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.3. root SSH ログインの無効化</h5></div></div></div><div class="para">
 					SSH プロトコル経由の root ログインは Fedora においてデフォルトで無効化されています。しかし、このオプションが有効化されているならば、SSH デーモンの設定ファイル (<code class="filename">/etc/ssh/sshd_config</code>) を編集することにより再び無効化できます。それが読み込む行を変更します:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
 					以下のように読み込むために:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
 					これらの変更が効くために、SSH デーモンが再起動されなければいけません。これは以下のコマンドを通して実行できます。
-				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">3.1.4.2.4. PAM を用いた root の無効化</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.4. PAM を用いた root の無効化</h5></div></div></div><div class="para">
 					<code class="filename">/lib/security/pam_listfile.so</code> モジュールを通して PAM は特定のアカウントを拒否するときに大きな柔軟性を許します。管理者はログインが許可されないユーザーのリストを参照するためにこのモジュールを使用できます。以下は、モジュールが <code class="filename">/etc/pam.d/vsftpd</code> PAM 設定ファイルにおいて <code class="command">vsftpd</code> FTP サーバーのためにどのように使用されるかの例です。(以下の例で最初の行の最後にある <code class="computeroutput">\</code> 文字は、ディレクティブが1行にあるならば必要<span class="emphasis"><em>ありません</em></span>):
 				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
 sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
@@ -933,12 +932,12 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					管理者が複数のサービスへのアクセスを拒否したいならば、次の同じような行が PAM 設定ファイルに追加されます。メールクライアントに対しては <code class="filename">/etc/pam.d/pop</code> および <code class="filename">/etc/pam.d/imap</code>、SSH クライアントに対して <code class="filename">/etc/pam.d/ssh</code> です。
 				</div><div class="para">
 					PAM の詳細は <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">「Pluggable Authentication Modules (PAM)」</a> を参照してください。
-				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">3.1.4.3. root アクセスの制限</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.3. root アクセスの制限</h4></div></div></div><div class="para">
 				管理者は root ユーザーへのアクセスを完全に拒否するより、<code class="command">su</code> や <code class="command">sudo</code> のような、setuid プログラム経由でのみアクセスを許可したいと考えるかもしれません。
-			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">3.1.4.3.1. <code class="command">su</code> コマンド</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.1. <code class="command">su</code> コマンド</h5></div></div></div><div class="para">
 					ユーザーが <code class="command">su</code> コマンドを実行するとき、root パスワードに対するプロンプトが出されます。認証後、root シェルプロンプトが与えられます。
 				</div><div class="para">
-					一度 <code class="command">su</code> コマンド経由でログインすると、ユーザーは root ユーザー<span class="emphasis"><em>であり</em></span>、システムへの絶対的な管理アクセス権を持ちます。 <sup>[<a id="idp11880384" href="#ftn.idp11880384" class="footnote">13</a>]</sup>. さらに、一度ユーザーが root になると、パスワードをプロンプトされることなくシステムにある他のすべてのユーザーに変更するために <code class="command">su</code> コマンドを使用できます。
+					一度 <code class="command">su</code> コマンド経由でログインすると、ユーザーは root ユーザー<span class="emphasis"><em>であり</em></span>、システムへの絶対的な管理アクセス権を持ちます。 <a href="#ftn.idm31131840" class="footnote"><sup class="footnote" id="idm31131840">[13]</sup></a>. さらに、一度ユーザーが root になると、パスワードをプロンプトされることなくシステムにある他のすべてのユーザーに変更するために <code class="command">su</code> コマンドを使用できます。
 				</div><div class="para">
 					このプログラムは非常に強力であるため、組織の中にいる管理者はコマンドにアクセス権を持つ者を制限したいと思うかもしれません。
 				</div><div class="para">
@@ -963,7 +962,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 								<span class="guilabel"><strong>グループ</strong></span>のパネル・アイコン
 							</div></div></div></div><h6>図3.2 ユーザーを "wheel" グループに追加します。</h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 						root ユーザーはデフォルトで <code class="computeroutput">wheel</code> グループの一部です。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">3.1.4.3.2. <code class="command">sudo</code> コマンド</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.2. <code class="command">sudo</code> コマンド</h5></div></div></div><div class="para">
 					<code class="command">sudo</code> コマンドは、ユーザーに管理アクセス権を与えるために他のアプローチを提供します。信頼されたユーザーが管理コマンドの前に <code class="command">sudo</code> をつけるとき、<span class="emphasis"><em>自分自身の</em></span>パスワードに対するプロンプトが出されます。そして、認証され、コマンドが許可されると考えられるとき、管理コマンドは root ユーザーであるかのように実行されます。
 				</div><div class="para">
 					<code class="command">sudo</code> コマンドの基本的な形式は以下のとおりです:
@@ -989,11 +988,11 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					この例は、すべてのユーザーがコンソールから発行される限り <code class="command">/sbin/shutdown -h now</code> コマンドを発行できます。
 				</div><div class="para">
 					<code class="filename">sudoers</code> のマニュアル・ページに、このファイルのオプションの詳細なリストがあります。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.5. 利用可能なネットワーク・サービス</h3></div></div></div><div class="para">
 			管理的コントロールへのユーザー・アクセスが組織内でシステム管理者に対して重要な問題である間、ネットワーク・サービスが有効であることを監視することは、Linux システムを管理して運用する誰かにとって最高の重要事項です。
 		</div><div class="para">
 			Fedora の下で多くのサービスはネットワーク・サービスとして動作します。ネットワーク・サービスがマシンで実行されると、サーバー・アプリケーション(<em class="firstterm">daemon</em> と呼ばれます)が1つかそれより多いネットワーク・ポートをリッスンしています。これらのサービスはそれぞれ攻撃の潜在的な経路として取り扱われるべきです。
-		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">3.1.5.1. サービスへのリスク</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.1. サービスへのリスク</h4></div></div></div><div class="para">
 				ネットワーク・サービスは Linux システムに対して多くのリスクをもたらす可能性があります。以下は主要な問題のいくつかのリストです:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>サービス妨害攻撃 (DoS: Denial of Service Attacks)</em></span> — リクエストを用いてサービスを溢れさせることにより、ログとリクエストへの応答を試すので、サービス妨害攻撃はシステムを使用不能にすることができます。
@@ -1009,7 +1008,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Execshield は、AMD64 プラットフォームにおける <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) 技術と、 Itanium および <span class="trademark">Intel</span>® 64 システムにおける <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) 技術に対するサポートも含みます。これらの技術は、悪意のあるコードが実行可能コードの 4KB の粒度を持つ、仮想メモリーの実行可能部分で実行されるのを防ぐために、ExecShield とともに動作して、ステルス型のバッファー・オーバーフローのエクスプロイットから攻撃のリスクを減らします。
 				</div></div></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 					ネットワーク上の攻撃にさらされることを制限するため、使用していないすべてのサービスをオフにするべきです。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">3.1.5.2. サービスの識別と設定</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.2. サービスの識別と設定</h4></div></div></div><div class="para">
 				セキュリティを向上させるために、Fedora とともにインストールされた多くのネットワーク・サービスはデフォルトでオフにされています。しかしながら、いくつかの注意すべき例外があります:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">cupsd</code> — Fedora のデフォルトのプリント・サーバ。
@@ -1029,7 +1028,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				特定のサービスの目的が確かでなければ、<span class="application"><strong>サービス設定ツール</strong></span> が、<a class="xref" href="#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool">図3.3「<span class="application">サービス設定ツール</span>」</a> に説明されている、追加の情報を提供する説明フィールドを持ちます。
 			</div><div class="para">
 				ネットワーク・サービスがブート時に開始して利用可能かどうかを調べることは、話の一部です。どのポートが開いていて、リッスンしているかも調べるべきです。詳細は <a class="xref" href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">「リッスンしているポートの確認」</a> を参照してください。
-			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">3.1.5.3. セキュアではないサービス</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.3. セキュアではないサービス</h4></div></div></div><div class="para">
 				潜在的に、すべてのネットワーク・サービスはセキュアではありません。このため、使用していないサービスをオフにすることは非常に重要です。サービスに対するエクスプロイットは、定期的に公開およびパッチ提供がされ、すべてのネットワーク・サービスに関連するパッケージを定期的にアップデートすることは非常に重要になります。詳細は<a class="xref" href="#sect-Security_Guide-Security_Updates">「セキュリティ・アップデート」</a>を参照してください。
 			</div><div class="para">
 				いくつかのネットワーク・プロトコルは他のものよりも本質的によりセキュアではありません。これらは以下のようなあらゆるサービスを含みます:
@@ -1075,7 +1074,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				ネットワーク・サービスをセキュアにすることに関する詳細は<a class="xref" href="#sect-Security_Guide-Server_Security">「サーバのセキュリティ」</a>を参照してください。
 			</div><div class="para">
 				次のセクションは簡単なファイアウォールをセットアップするために利用可能なツールについて議論します。
-			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・ファイアウォール</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.6. パーソナル・ファイアウォール</h3></div></div></div><div class="para">
 			<span class="emphasis"><em>必要な</em></span>ネットワーク・サービスが設定した後、ファイアウォールを導入することは重要です。
 		</div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				インターネットやあなたが信頼できない他のあらゆるネットワークに接続する<span class="emphasis"><em>前に</em></span>、必要なサービスを設定し、ファイアウォールを導入すべきです。
@@ -1087,7 +1086,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 			このアプリケーションと利用可能なオプションを使用法に関する詳細は<a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">「基本的なファイアウォールの設定」</a>を参照してください。
 		</div><div class="para">
 			高度なユーザーおよびサーバー管理者に対して、<code class="command">iptables</code> を用いてファイアウォールを手動で設定することは、おそらくより良いオプションです。詳細は<a class="xref" href="#sect-Security_Guide-Firewalls">「ファイアウォール」</a>を参照してください。<code class="command">iptables</code> コマンドの完全なガイドは<a class="xref" href="#sect-Security_Guide-IPTables">「IPTables」</a>を参照してください。
-		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.7. セキュリティ強化したコミュニケーション・ツール</h3></div></div></div><div class="para">
 			インターネットの規模と人気が拡大するにつれて、コミュニケーションの盗聴の脅威があります。何年にもわたり、それらがネットワーク上で転送されるので、ツールは暗号化されたコミュニケーションのために開発されてきました。
 		</div><div class="para">
 			Fedora は、情報がネットワーク上で送られるので、それを保護するために高いレベルの公開鍵暗号ベースの暗号化アルゴリズムを使用する基本的なツールを2つ同梱しています。
@@ -1109,7 +1108,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				<code class="command">sshd</code> サービスは本質的にセキュアであるにも関わらず、サービスはセキュリティの脅威を防ぐために常に最新にしておかなければ<span class="emphasis"><em>いけません</em></span>。詳細は <a class="xref" href="#sect-Security_Guide-Security_Updates">「セキュリティ・アップデート」</a> を参照してください。
 			</div></div></div><div class="para">
 			GPG はプライベートな email コミュニケーションを確実にする1つの方法です。パブリック・ネットワーク上で秘密データを email するためや、ハードディスクにある秘密データを保護するためのどちらにも使用されます。
-		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Server_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">3.2. サーバのセキュリティ</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Server_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.2. サーバのセキュリティ</h2></div></div></div><div class="para">
 		システムがパブリック・ネットワークにおいてサーバとして使用されるとき、攻撃の対象になります。そのため、システムを堅牢化して、サービスをロックダウンすることは、システム管理者にとって最も重要なことになります。
 	</div><div class="para">
 		特定の問題を掘り下げて考える前に、サーバのセキュリティを強化するための一般的な以下のヒントについて再考します:
@@ -1121,7 +1120,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				できる限りマシンあたり1種類のネットワークサービスのみを取り扱います。
 			</div></li><li class="listitem"><div class="para">
 				疑わしい活動に対してすべてのサーバを注意深く監視します。
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</h3></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</h3></div></div></div><div class="para">
 			<em class="firstterm">TCP Wrappers</em> はさまざまなサービスにアクセス制御を提供します。SSH、Telnet および FTP のような最近のネットワークサービスの多くは TCP Wrappers (入ってくるリクエストと要求されたサービスの間で見張りをします)を使用します。
 		</div><div class="para">
 			TCP Wrappers により提供される利便性は、<code class="command">xinetd</code>(追加のアクセス、ロギング、バインド、リダイレクトおよびリソース活用に関する制御を提供するスーパーサービス)と併用するときに向上します。
@@ -1129,9 +1128,9 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				サービスのアクセス制御の中に冗長性を持たせるために、TCP Wrappers および <code class="command">xinetd</code> とともに iptables ファイアウォール・ルールを使用することは素晴らしいアイディアです。iptables コマンドを用いたファイアウォールの導入に関する詳細は<a class="xref" href="#sect-Security_Guide-Firewalls">「ファイアウォール」</a>を参照してください。
 			</div></div></div><div class="para">
 			以下のサブセクションは、各トピックに関する基本的な知識があることを想定し、特定のセキュリティ・オプションに焦点を合わせています。
-		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">3.2.1.1. TCP Wrappres を用いたセキュリティの強化</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.1. TCP Wrappres を用いたセキュリティの強化</h4></div></div></div><div class="para">
 				TCP Wrappers はサービスへのアクセスを拒否する以外にも多くの機能があります。このセクションは、接続バナーを送信し、特定のホストからの攻撃者に警告をし、ログ機能を強化するために、どのように使うことができるかを説明します。TCP Wrapper 機能と制御言語に関する詳細は、 <code class="filename">hosts_options</code> man page を参照してください。
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">3.2.1.1.1. TCP Wrappers と接続バナー</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.1. TCP Wrappers と接続バナー</h5></div></div></div><div class="para">
 					ユーザーがサービスに接続するときに適切なバナーを表示することは、潜在的な攻撃者へとシステム管理者が気を配っていることを知らせるために有用な方法です。システムに関するどのような情報がユーザーへと表示されるかを制御することもできます。サービスに対して TCP Wrappers バナーを導入するために、<code class="option">banner</code> オプションを使用します。
 				</div><div class="para">
 					この例は <code class="command">vsftpd</code> のバナーを導入しています。始めるにはバナーファイルを作成します。それはシステムのどこでも構いませんが、デーモンと同じ名前でなければいけません。たとえば、そのファイルは <code class="filename">/etc/banners/vsftpd</code> と呼ばれ、以下の行を含みます:
@@ -1141,7 +1140,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					<code class="command">%c</code> トークンは、より接続をおじけずかせるように、ユーザー名とホスト名、または、ユーザー名と IP アドレスのような、クライアントのさまざまな情報を提供します。
 				</div><div class="para">
 					受信コネクションに表示するためのこのバナーに対して、<code class="filename">/etc/hosts.allow</code> ファイルに以下の行を追加します:
-				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">3.2.1.1.2. TCP Wrappers と攻撃の警告</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.2. TCP Wrappers と攻撃の警告</h5></div></div></div><div class="para">
 					特定のホストやネットワークがサーバを攻撃していることを検知したら、TCP Wrappers は <code class="command">spawn</code> ディレクティブを用いて、そのホストまたはネットワークからの後続の攻撃について管理者に警告するために使用されます。
 				</div><div class="para">
 					この例では 206.182.68.0/24 ネットワークからのクラッカーがサーバを攻撃しようとしていることを検知したと仮定しています。そのネットワークからの接続試行をすべて拒否して、その試行を特別なファイルに記録するために、<code class="filename">/etc/hosts.deny</code> ファイルに以下の行を置きます:
@@ -1151,7 +1150,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					接続を許可して、それを記録するには、<code class="filename">/etc/hosts.allow</code> ファイルに <code class="command">spawn</code> ディレクティブを置きます。
 				</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 						<code class="command">spawn</code> ディレクティブはあらゆるシェルコマンドを実行するので、特定のクライアントがサーバへ接続しようとしたときに、管理者に通知したり、一連のコマンドを実行したりする特別なスクリプトを作成することは素晴らしいアイディアです。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">3.2.1.1.3. TCP Wrappers と高度な</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.3. TCP Wrappers と高度な</h5></div></div></div><div class="para">
 					もし特定の種類の接続が他のものよりも注意する必要があれば、<code class="command">severity</code> オプションを用いて、ログレベルをそのサービスに対して上昇させることができます。
 				</div><div class="para">
 					この例では、FTP サーバのポート23番(Telnet ポート)に接続しようとする者はすべて攻撃者であると仮定しています。このことを示すために、ログファイルにおいてデフォルトのフラグ <code class="command">info</code> の代わりに <code class="command">emerg</code> フラグを立てます。そして、接続を拒否します。
@@ -1159,9 +1158,9 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					これを実行するには、<code class="filename">/etc/hosts.deny</code> に以下の行を置きます:
 				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
 					これはデフォルトの <code class="command">authpriv</code> ログ・ファシリティを使用しますが、プライオリティをデフォルト値の\n <code class="command">info</code> から <code class="command">emerg</code> (ログメッセージを直接コンソールに送ります) へと上昇させます。
-				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">3.2.1.2. xinetd を用いた高度なセキュリティ</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.2. xinetd を用いた高度なセキュリティ</h4></div></div></div><div class="para">
 				このセクションは、トラップ・サービスを設定するために <code class="command">xinetd</code> を使用すること、および与えられたすべての <code class="command">xinetd</code> サービスが利用可能になるリソース・レベルを制御するために使用することに焦点を当てます。サービスに対するリソース制限を設定することで、<em class="firstterm">Denial of Service</em> (<acronym class="acronym">DoS</acronym>) 攻撃を阻止する助けにできます。利用可能なオプションの一覧は、<code class="command">xinetd</code> と <code class="filename">xinetd.conf</code> のマニュアルページを参照してください。
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">3.2.1.2.1. トラップの設定</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.1. トラップの設定</h5></div></div></div><div class="para">
 					<code class="command">xinetd</code> の重要な機能の1つは、全体に影響する <code class="filename">no_access</code> リストにホストを追加する機能です。このリストにあるホストは、指定された期間または <code class="command">xinetd</code> が再起動されるまで <code class="command">xinetd</code> により管理されたサービスへの後続の接続が拒否されます。
 				</div><div class="para">
 					<code class="command">SENSOR</code> をセットアップする最初のステップは、使用しない予定のサービスを選択することです。この例では、Telnet が使われます。
@@ -1181,7 +1180,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 							ステルス・スキャンに対してうまく機能しません。
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">SENSOR</code> を実行していることを知っている攻撃者は、IP アドレスを偽造して、禁止されたポートに接続することにより、特定のホストに対するサービス妨害攻撃をしかけることができます。
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">3.2.1.2.2. サーバ・リソースの制御</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.2. サーバ・リソースの制御</h5></div></div></div><div class="para">
 					<code class="command">xinetd</code> の他の重要な機能は、制御下にあるサービスに対してリソース制限を設定する能力です。
 				</div><div class="para">
 					以下のディレクティブを用いて実施します:
@@ -1201,17 +1200,17 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — サービスが CPU を占有できる合計時間を秒単位で指定します。このディレクティブは、整数値もしくは <code class="command">UNLIMITED</code> をとります。
 						</div></li></ul></div><div class="para">
 					これらのディレクティブを使用すると、ある1つの <code class="command">xinetd</code> サービスがシステムを制圧して、サービス妨害を達成することを防ぐ助けにできます。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Portmap のセキュア化</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.2. Portmap のセキュア化</h3></div></div></div><div class="para">
 			<code class="command">portmap</code> サービスは、NIS や NFS のような RPC サービスに対して、動的にポートを割り当てるデーモンです。認証メカニズムは弱いです。また、制御しているサービスに対して広い範囲のポートを割り当てる機能があります。これらの理由により、セキュアにすることが難しいです。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				NFSv4 はもはやそれを必要としないので、<code class="command">portmap</code> をセキュアにすることは NFSv2 と NFSv3 の導入に対してのみ効果があります。もし NFSv2 または NFSv3 サーバを導入しようとしているならば、<code class="command">portmap</code> が必要となり、以下のセクションが適用されます。
 			</div></div></div><div class="para">
 			もし RPC サービスを実行しているならば、以下の基本的なルールに従います。
-		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">3.2.2.1. TCP Wrappers を用いた portmap の保護</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.1. TCP Wrappers を用いた portmap の保護</h4></div></div></div><div class="para">
 				組み込み形式の認証を持たないので、<code class="command">portmap</code> サービスへアクセスするネットワークまたはホストを制限するために、TCP Wrappers を使用することは重要です。
 			</div><div class="para">
 				さらに、サービスへのアクセスを制限するとき、ホスト名を使うのを避け、IP アドレス<span class="emphasis"><em>のみ</em></span>を使います。その理由は、ホスト名は DNS ポイズニングや他の方法により偽造される可能性があるからです。
-			</div></div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">3.2.2.2. iptables を用いた portmap の保護</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.2. iptables を用いた portmap の保護</h4></div></div></div><div class="para">
 				<code class="command">portmap</code> サービスへのアクセスをさらに制限するために、サーバに iptables ルールを追加して、特定のネットワークへのアクセスを制限することは、素晴らしいアイディアです。
 			</div><div class="para">
 				以下は iptables コマンドの2つの例です。1つ目は、192.168.0.0/24 のネットワークから、ポート111(<code class="command">portmap</code> サービスにより使用されます)への TCP 接続を許可します。2つ目は、ローカルホストから同じポートへのアクセスを許可します。これは、<span class="application"><strong>Nautilus</strong></span> により使用される <code class="command">sgi_fam</code> サービスのために必要となります。他のパケットはすべて破棄されます。
@@ -1220,7 +1219,7 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 				UDP トラフィックを同じように制限するために、以下のコマンドを使用します。
 			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					ファイアウォールと iptables コマンドの導入に関する詳細は <a class="xref" href="#sect-Security_Guide-Firewalls">「ファイアウォール」</a> を参照してください。
-				</div></div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. NIS のセキュア化</h3></div></div></div><div class="para">
+				</div></div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.3. NIS のセキュア化</h3></div></div></div><div class="para">
 			<em class="firstterm">Network Information Service</em> (<acronym class="acronym">NIS</acronym>) は <code class="command">ypserv</code> と呼ばれる RPC サービスです。これは、ドメイン内にあることを主張しているすべてのコンピュータへと、ユーザ名、パスワードおよび他の機密情報の対応付けを配布するために、<code class="command">portmap</code> や他の関連するサービスとともに使用されます。
 		</div><div class="para">
 			NIS サーバはいくつかのアプリケーションを包含しています。それらは以下を含みます:
@@ -1236,9 +1235,9 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 			NIS は今日の標準によるといくらかセキュアではありません。ホスト認証メカニズムを持たず、暗号化されていないネットワーク上ですべての情報を転送します。結果として、NIS を使用するネットワークをセットアップするとき、極めて注意しなければいけません。NIS のデフォルト設定は本質的にセキュアではないという事実により、さらに複雑になります。
 		</div><div class="para">
 			NIS サーバを導入しようとしている人は、まず <a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap">「Portmap のセキュア化」</a> に示されているように <code class="command">portmap</code> サービスをセキュアにして、その後ネットワーク計画のような以下の問題に取り組むことが推奨されます。
-		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">3.2.3.1. ネットワークの注意深い計画</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.1. ネットワークの注意深い計画</h4></div></div></div><div class="para">
 				NIS はネットワーク上で暗号化せずに秘密情報を転送するので、ファイアウォールの内側で、セグメント化されたセキュアなネットワークにおいてサービスを実行することが重要です。NIS 情報はセキュアではないネットワーク上で転送されるときは必ず、傍受されるリスクがあります。慎重なネットワーク設計が深刻なセキュリティ侵害を防ぐ助けにできます。
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</h4></div></div></div><div class="para">
 				NIS ドメインの中にあるすべてのマシンは、ユーザーが NIS サーバの DNS ホスト名を NIS ドメイン名を知っている限り、認証なしでサーバーから情報を抽出するためのコマンドを使用できます。
 			</div><div class="para">
 				たとえば、誰かがネットワークの中にあるノートPCに接続する、もしくは、外部からネットワーク内に侵入する(かつ内部 IP アドレスを詐称するよう管理する)と、以下のコマンドで <code class="command">/etc/passwd</code> マップを暴露します:
@@ -1248,7 +1247,7 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 					Kerberos を使用していると、<code class="command">/etc/shadow</code> ファイルは NIS マップの中には保存されません。
 				</div></div></div><div class="para">
 				攻撃者に対して NIS マップへのアクセスを堅牢化するために、<code class="filename">o7hfawtgmhwg.domain.com</code> のようなランダムな文字列を DNS ホスト名のために作成します。同様に、<span class="emphasis"><em>異なる</em></span>ランダムな NIS ドメイン名を作成します。これにより、攻撃者が NIS サーバへアクセスすることがより困難になります。
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">3.2.3.3. <code class="filename">/var/yp/securenets</code> ファイルの編集</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.3. <code class="filename">/var/yp/securenets</code> ファイルの編集</h4></div></div></div><div class="para">
 				<code class="filename">/var/yp/securenets</code> ファイルが空白または存在しなければ(デフォルト・インストール直後の場合)、NIS はすべてのネットワークを受け付けます。最初にすることは、<code class="command">ypserv</code> が適切なネットワークからのリクエストのみに応答するよう、ネットマスク/ネットワーク ペアを置くことです。
 			</div><div class="para">
 				以下は <code class="filename">/var/yp/securenets</code> ファイルからのサンプル・エントリです:
@@ -1256,7 +1255,7 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 					初めてのとき <code class="filename">/var/yp/securenets</code> ファイルを作成せずに NIS サーバを決して起動しないでください。
 				</div></div></div><div class="para">
 				このテクニックは IP 詐称攻撃からの保護を提供しませんが、少なくとも NIS サーバのサービスがどのネットワークにあるかを制限します。
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</h4></div></div></div><div class="para">
 				NIS に関連するすべてのサーバは、<code class="command">rpc.yppasswdd</code> — ユーザーがログインパスワードを変更できるようにするデーモン、を除いて特定のポートを割り当てることができます。他の2つの NIS サーバデーモン<code class="command">rpc.ypxfrd</code> と <code class="command">ypserv</code> にポートを割り当てることにより、侵入者から NIS サーバデーモンをさらに保護するためにファイアウォール・ルールを作成できます。
 			</div><div class="para">
 				これをするために、<code class="filename">/etc/sysconfig/network</code> に以下の行を追加します:
@@ -1267,15 +1266,15 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				このことは、リクエストが 192.168.0.0/24 のネットワークからならば、プロトコルに関係なく、ポート834と835への接続だけが許可されることを意味します。
 			</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					ファイアウォールと iptables コマンドの導入に関する詳細は <a class="xref" href="#sect-Security_Guide-Firewalls">「ファイアウォール」</a> を参照してください。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">3.2.3.5. Kerberos 認証の使用</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.5. Kerberos 認証の使用</h4></div></div></div><div class="para">
 				NIS を認証用に使用するときに検討する問題の1つは、ユーザーがマシンにログインするときは必ず、<code class="filename">/etc/shadow</code> マップからのパスワード・ハッシュがネットワーク上で送られることです。侵入者が NIS ドメインへのアクセスを獲得して、ネットワークのトラフィックを盗聴すると、ユーザー名とパスワード・ハッシュを収集することができます。十分な時間があれば、パスワード解析プログラムは弱いパスワードを推測でき、攻撃者はネットワークにおいて有効なアカウントへのアクセス権を得ることができます。
 			</div><div class="para">
 				Kerberos は秘密鍵暗号を使用するので、パスワード・ハッシュがネットワーク上に送られず、システムをよりもっとセキュアにします。Kerberos の詳細は <a class="xref" href="#sect-Security_Guide-Kerberos">「Kerberos」</a> を参照ください。
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. NFS のセキュア化</h3></div></div></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.4. NFS のセキュア化</h3></div></div></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				Fedora に含まれるバージョンのNFS (NFSv4) は、<a class="xref" href="#sect-Security_Guide-Server_Security-Securing_Portmap">「Portmap のセキュア化」</a>に概要が示されているように <code class="command">portmap</code> サービスをもはや必要としません。NFS トラフィックはすべてのバージョンにおいて UDP より TCP を使用します。NFSv4 を使用するときそれを必要とします。NFSv4 は、<code class="filename">RPCSEC_GSS</code> カーネルモジュールの一部として、Kerberos ユーザーとグループの認証を含みます。Fedora が NFSv2 と NFSv3 をサポートするので(どちらも <code class="command">portmap</code> を利用します)、<code class="command">portmap</code> の情報はまだ含まれています。
-			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">3.2.4.1. ネットワークの注意深い計画</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.1. ネットワークの注意深い計画</h4></div></div></div><div class="para">
 				いまや NFSv4 はネットワーク上で Kerberos を用いて暗号化されたすべての情報を受け渡す機能があるので、ファイアウォールの後ろ側もしくはセグメント化されたネットワーク上にあるならば、サービスが正しく設定されることが重要です。NFSv2 と NFSv3 はまだ安全ではなくデータを受け渡します。このことは考慮に入れられるべきです。これらの観点すべてにおいてネットワークを慎重に設計することは、セキュリティ侵害を防ぐ助けにできます。
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">3.2.4.2. 構文エラーへの注意</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.2. 構文エラーへの注意</h4></div></div></div><div class="para">
 				NFS サーバは、<code class="filename">/etc/exports</code> ファイルを参照することにより、どのファイルシステムをエクスポートするか、どのホストへとこれらのディレクトリをエクスポートするかを決めます。このファイルを編集するときに、無関係な空白を追加しないよう注意してください。
 			</div><div class="para">
 				たとえば、<code class="filename">/etc/exports</code> ファイルにある以下の行は、ディレクトリ <code class="command">/tmp/nfs/</code> を <code class="command">bob.example.com</code> へと読み書き権付きで共有します。
@@ -1283,11 +1282,11 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				一方で <code class="filename">/etc/exports</code> ファイルにある以下の行は、同じディレクトリを <code class="computeroutput">bob.example.com</code> へと読み込み権のみ付きで共有します。また、ホスト名の後ろにある1つの空白により、それを読み書き権付きで<span class="emphasis"><em>全体</em></span>に共有します。
 			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
 				何が共有されているかを確認するために、<code class="command">showmount</code> コマンドを用いることにより、設定された NFS 共有すべてを確認することはグッド・プラクティスです。
-			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">3.2.4.3. <code class="command">no_root_squash</code> オプションの未使用</h4></div></div></div><div class="para">
+			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.3. <code class="command">no_root_squash</code> オプションの未使用</h4></div></div></div><div class="para">
 				デフォルトで NFS 共有は root ユーザーを <code class="command">nfsnobody</code> ユーザー(非特権ユーザーアカウント)に変更します。これにより root が作成したファイルの所有者はすべて <code class="command">nfsnobody</code> に変更されます。ここで、setuid ビットが設定されたプログラムのアップロードは防がれます。
 			</div><div class="para">
 				<code class="command">no_root_squash</code> が使われていると、リモートの root ユーザーが、共有ファイルシステムにあるすべてのファイルを変更でき、他のユーザが不注意で実行するようトロイの木馬により感染されたアプリケーションを置いていけます。
-			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">3.2.4.4. NFS ファイアウォールの設定</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.4. NFS ファイアウォールの設定</h4></div></div></div><div class="para">
 				NFS のために使用されるポートは rpcbind により動的に割り当てられます。それは、ファイアウォール・ルールを作成するときに問題を引き起こす可能性があります。このプロセスを単純化するため、どのポートが使われるかを指定するために <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> ファイルを使用します。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">MOUNTD_PORT</code> — mountd (rpc.mountd) 用の TCP および UDP ポート
@@ -1301,13 +1300,13 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				指定されたポート番号はすべての他のサービスにより使用されてはいけません。TCP および UDP ポート 2049 (NFS) と同様、指定されたポート番号を許可するようファイアウォールを設定します。
 			</div><div class="para">
 				どのポートと RPC プログラムが使われているかを確認するために、NFS サーバにおいて <code class="command">rpcinfo -p</code> コマンドを実行します。
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Apache HTTP Server のセキュア化</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.5. Apache HTTP Server のセキュア化</h3></div></div></div><div class="para">
 			Apache HTTP Server は、Fedora に同梱されている、最も安定していてセキュアなサービスの1つです。多くのオプションとテクニックが Apache HTTP Server をセキュアにするために利用できます — ここで深く調べるには多すぎます。以下のセクションは Apache HTTP Server を実行するときのベストプラクティスを簡単に説明します。
 		</div><div class="para">
 			システムで実行するスクリプトは本番環境に置く<span class="emphasis"><em>前に</em></span>意図したとおりに動作することを常に確認します。また、root ユーザーのみが、スクリプトや CGI を含むすべてのディレクトリに対する書き込み権限を持つことを確認します。
 		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
 			システム管理者が以下の設定オプションを使用するときは注意が必要です (<code class="filename">/etc/httpd/conf/httpd.conf</code> において設定されます):
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
 						このディレクティブはデフォルトで有効です。そのため、ウェブサーバのドキュメントルートにシンボリックリンクを作成するときは確実に注意します。たとえば、<code class="filename">/</code> へのシンボリックリンクを提供することは悪いアイディアです。
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
 						このディレクティブはデフォルトで有効です。しかし、望ましくありません。訪問者がサーバーにあるファイルを探索するのを防ぐため、このディレクティブを削除します。
@@ -1318,7 +1317,7 @@ UserDir disabled root</pre><div class="para">
 						これらのディレクティブは <code class="filename">/root/</code> 以外のすべてのユーザーディレクトリに対するユーザー・ディレクトリのブラウジングを有効にします。無効にされたアカウントの一覧にユーザーを追加するには、<code class="option">UserDir disabled</code> 行にスペース区切りでユーザーの一覧を追加します。
 					</div></dd></dl></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				<code class="option">IncludesNoExec</code> ディレクティブを削除しないでください。<em class="firstterm">Server-Side Includes</em> (<abbr class="abbrev">SSI</abbr>) モジュールはデフォルトでコマンドを実行できません。潜在的に、攻撃者がシステムにあるコマンドを実行できるようにできるので、絶対に必要にならない限り、この設定を変更しないことを推奨します。
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. FTP のセキュア化</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.6. FTP のセキュア化</h3></div></div></div><div class="para">
 			<em class="firstterm">File Transfer Protocol</em> (<abbr class="abbrev">FTP</abbr>) はネットワーク上でファイルを転送するために設計された古い TCP プロトコルです。サーバとのすべてのトランザクション(ユーザー認証を含みます)が暗号化されないので、セキュアではないプロトコルと考えられていて、慎重に設定されるべきです。
 		</div><div class="para">
 			Fedora は3つの FTP サーバを提供します。
@@ -1330,7 +1329,7 @@ UserDir disabled root</pre><div class="para">
 					<code class="command">vsftpd</code> — スタンドアロンの、セキュリティ志向で実装された FTP サービス
 				</div></li></ul></div><div class="para">
 			以下のセキュリティ・ガイドラインは <code class="command">vsftpd</code> FTP サービスをセットアップするためのものです。
-		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">3.2.6.1. FTP グリーティング・バナー</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.1. FTP グリーティング・バナー</h4></div></div></div><div class="para">
 				ユーザー名とパスワードを送信する前に、すべてのユーザーはグリーティング・バナーが表示されます。デフォルトで、このバナーはクラッカーがシステムにある弱点を識別するために有効なバージョン情報を含みます。
 			</div><div class="para">
 				<code class="command">vsftpd</code> に対するグリーティング・バナーを変更するには、以下のディレクティブを <code class="filename">/etc/vsftpd/vsftpd.conf</code> ファイルに追加します:
@@ -1344,7 +1343,7 @@ UserDir disabled root</pre><div class="para">
 				<code class="command">vsftpd</code> に対するこのグリーティング・バナーを参照するには、以下のディレクティブを <code class="filename">/etc/vsftpd/vsftpd.conf</code> ファイルに追加します:
 			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
 				<a class="xref" href="#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">「TCP Wrappers と接続バナー」</a>に記載されているように、TCP Wrappers を使用して入ってくる接続へと追加のメッセージを送ることが可能です。
-			</div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">3.2.6.2. 匿名アクセス</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.2. 匿名アクセス</h4></div></div></div><div class="para">
 				<code class="filename">/var/ftp/</code> ディレクトリの存在により匿名アカウントが有効化されます。
 			</div><div class="para">
 				このディレクトリを作成するもっとも簡単な方法は <code class="filename">vsftpd</code> パッケージをインストールすることです。このパッケージは、匿名ユーザーに対するディレクトリツリーを確立し、匿名ユーザーに対して読み込み専用のパーミッションをそのディレクトリに設定します。
@@ -1352,7 +1351,7 @@ UserDir disabled root</pre><div class="para">
 				デフォルトで匿名ユーザーはあらゆるディレクトリに書き込みできません。
 			</div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 					FTP サーバへの匿名アクセスを有効にすると、機密データが保存されている場所に注意してください。
-				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">3.2.6.2.1. 匿名アップロード</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.2.1. 匿名アップロード</h5></div></div></div><div class="para">
 					匿名ユーザーがファイルをアップロードできるようにするため、書き込み専用ディレクトリを <code class="filename">/var/ftp/pub/</code> の中に作成することを推奨します。
 				</div><div class="para">
 					これをするために、以下のコマンドを入力します:
@@ -1364,23 +1363,23 @@ UserDir disabled root</pre><div class="para">
 						匿名ユーザーがディレクトリにおいて読み書きすることを許可する管理者は、しばしばそれらのサーバーが盗難されたソフトウェアの保管庫になっていることを見つけます。
 					</div></div></div><div class="para">
 					加えて、<code class="command">vsftpd</code> の下で、以下の行を <code class="filename">/etc/vsftpd/vsftpd.conf</code> ファイルに追加します:
-				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">3.2.6.3. ユーザー・アカウント</h4></div></div></div><div class="para">
+				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.3. ユーザー・アカウント</h4></div></div></div><div class="para">
 				FTP は認証のためにセキュアではないネットワーク上に暗号化されていないユーザー名とパスワードを送信するので、それらのユーザー・アカウントからサーバーへのアクセスを拒否することは素晴らしいアイディアです。
 			</div><div class="para">
 				<code class="command">vsftpd</code> においてすべてのユーザー・アカウントを無効にするため、以下のディレクティブを <code class="filename">/etc/vsftpd/vsftpd.conf</code> に追加します:
-			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">3.2.6.3.1. ユーザー・アカウントの制限</h5></div></div></div><div class="para">
+			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.3.1. ユーザー・アカウントの制限</h5></div></div></div><div class="para">
 					root ユーザーや <code class="command">sudo</code> 特権を持つユーザーのような、特定のアカウントもしくはアカウントの特定のグループを無効にするために、最も簡単な方法は<a class="xref" href="#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">「PAM を用いた root の無効化」</a>に記載されている PAM リスト・ファイルを使用することです。<code class="command">vsftpd</code> 用の PAM 設定ファイルは <code class="filename">/etc/pam.d/vsftpd</code> です。
 				</div><div class="para">
 					各サービスにおいてユーザーアカウントを直接無効化することもできます。
 				</div><div class="para">
 					<code class="command">vsftpd</code> において特定のアカウントを無効にするには、ユーザー名を <code class="filename">/etc/vsftpd.ftpusers</code> に追加します
-				</div></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">3.2.6.4. アクセス制御のための TCP Wrappers の使用</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.4. アクセス制御のための TCP Wrappers の使用</h4></div></div></div><div class="para">
 				<a class="xref" href="#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">「TCP Wrappres を用いたセキュリティの強化」</a> に概要が示されているように、FTP デーモンへのアクセスを制御するために TCP Wrappers を使用します。
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Sendmail のセキュア化</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.7. Sendmail のセキュア化</h3></div></div></div><div class="para">
 			Sendmail は、他の MTA と email クライアントや配送エージェントとの間で電子メッセージを配送するために Simple Mail Transfer Protocol (SMTP) を使用する Mail Transfer Agent (MTA) です。多くの MTA はもう一方との間のトラフィックを暗号化する機能がありますが、多くはそうしないので、あらゆるパブリック・ネットワーク上で email を送信することは、本質的にセキュアではないコミュニケーションの形式であると考えられています。
 		</div><div class="para">
 			Sendmail サーバを導入しようしている人は以下の問題に取り組むことが推奨されます。
-		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">3.2.7.1. サービス妨害攻撃の制限</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.1. サービス妨害攻撃の制限</h4></div></div></div><div class="para">
 				email の特性のため、本気になった攻撃者は、極めて簡単にメールを用いてサーバをあふれさせ、サービス妨害を引き起こすことができます。<code class="filename">/etc/mail/sendmail.mc</code> において以下のディレクティブに制限を設定することにより、そのような攻撃者を制限する効果があります。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">confCONNECTION_RATE_THROTTLE</code> — サーバが1秒当たりに受け付ける接続数。デフォルトで、Sendmail は接続数を制限しません。制限が設定され、制限に達すると、さらなる接続は遅延させられます。
@@ -1392,15 +1391,15 @@ UserDir disabled root</pre><div class="para">
 						<code class="command">confMAX_HEADERS_LENGTH</code> — メッセージ・ヘッダの受信可能な最大容量(バイト単位)。
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">confMAX_MESSAGE_SIZE</code> — 1つのメッセージの受信可能な最大容量(バイト単位)。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">3.2.7.2. NFS と Sendmail</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.2. NFS と Sendmail</h4></div></div></div><div class="para">
 				メールスプールのディレクトリ <code class="filename">/var/spool/mail/</code> を NFS 共有ボリュームに置いてはいけません。
 			</div><div class="para">
 				NFSv2 と NFSv3 はユーザーとグループの ID で制御されないので、2人以上のユーザーが同じ UID を持ち、それぞれ他のメールを受け取り、読む可能性があります。
 			</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					Kerberos を用いる NFSv4 を使用していると、<code class="filename">SECRPC_GSS</code> カーネル・モジュールは UID ベースの認証を利用しないので、これは該当しません。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">3.2.7.3. メール専用ユーザー</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.3. メール専用ユーザー</h4></div></div></div><div class="para">
 				Sendmail サーバにおいてローカルユーザーがエクスプロイットするのを防ぐ助けにするため、メールのユーザーは email プログラムを用いて Sendmail サーバのみにアクセスすることが最善です。メールサーバにおけるシェル・アカウントは許可されるべきではなく、<code class="filename">/etc/passwd</code> におけるユーザー・シェルはすべて <code class="command">/sbin/nologin</code> に設定されるべきです(root ユーザーを除いて)。
-			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. リッスンしているポートの確認</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.8. リッスンしているポートの確認</h3></div></div></div><div class="para">
 			ネットワーク・サービスを設定した後、システムのネットワーク・インタフェースにおいて実際にどのポートがリッスンしているかに注意することは重要です。すべての開いているポートは侵入の兆候になる可能性があります。
 		</div><div class="para">
 			ネットワークにおいて待ち受けているポートを一覧化するための基本的なアプローチが2つあります。より信頼できないアプローチは、<code class="command">netstat -an</code> や <code class="command">lsof -i</code> のようなコマンドを用いてネットワーク・スタックを問い合わせることです。これらのプログラムはネットワークからマシンへ接続しないので、この方法はより信頼できませんが、システムにおいて実行しているものをよりチェックできます。そのため、これらのアプリケーションは頻繁に攻撃者により置き換えられる対象になります。攻撃者が認可されていないネットワーク・ポートを開くならば、<code class="command">netstat</code> と <code class="command">lsof</code> を自分自身の改変したバージョンに置き換えることにより、その痕跡を隠そうと
 します。
@@ -1447,11 +1446,11 @@ ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTE
 ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
 ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
 			これらのツールは、マシンで実行しているサービスの状態に関する詳細を非常に明らかにします。これらのツールは、柔軟であり、ネットワーク・サービスと設定に関する豊かな情報を提供します。詳細は <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, および <code class="filename">services</code> のマニュアルページを参照してください。
-		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. 概要</h3></div></div></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.1. 概要</h3></div></div></div><div class="para">
 			Fedora の SSO 機能は Fedora デスクトップのユーザーがパスワードを入力しなければいけない回数を減らします。いくつかの有名なアプリケーションは、ユーザーがログイン画面から Fedora にログインでき、パスワードを再入力する必要がないよう、同じ基礎となる認証と認可のメカニズムを導入します。これらのアプリケーションは以下で詳しく説明されます。
 		</div><div class="para">
 			さらに、ネットワークがないとき(<em class="firstterm">オフライン・モード</em>)やネットワーク接続性が信頼できないところ(たとえば、無線アクセス)でさえ、それらのメカニズムにログインすることができます。後者の場合、サービスは緩やかに機能を下げていきます。
-		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">3.3.1.1. サポートされるアプリケーション</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.1. サポートされるアプリケーション</h4></div></div></div><div class="para">
 				以下のアプリケーションは Fedora における単一ログインのスキームを現在サポートしています:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						ログイン
@@ -1459,19 +1458,19 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 						スクリーンセーバー
 					</div></li><li class="listitem"><div class="para">
 						Firefox および Thunderbird
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">3.3.1.2. サポートされる認証メカニズム</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.2. サポートされる認証メカニズム</h4></div></div></div><div class="para">
 				Fedora は以下の認証メカニズムを現在サポートしています:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						ケルベロス名/パスワードログイン
 					</div></li><li class="listitem"><div class="para">
 						スマートカード/PIN ログイン
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">3.3.1.3. サポートされるスマートカード</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.3. サポートされるスマートカード</h4></div></div></div><div class="para">
 				Fedora は Cyberflex e-gate カードとリーダを用いてテストされていますが、Java card 2.1.1 および Global Platform 2.0.1 仕様の両方を用いて組み立てられているすべてのカードは、すべてのリーダが PCSC-lite によりサポートされているので、正しく動作するでしょう。
 			</div><div class="para">
 				Fedora は Common Access Cards (CAC) を用いてもテストされています。CAC 用にサポートされるリーダは SCM SCR 331 USB リーダです。
 			</div><div class="para">
 				Fedora 5.2 現在、Gemalto smart cards (Cyberflex Access 64k v2, PKCSI v2.1 で設定された DER SHA1 値を持つ標準) がサポートされます。これらのスマートカードは、Chip/Smart Card Interface Devices (CCID) と互換のあるリーダを使用します。
-			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">3.3.1.4. Fedora Single Sign-on の利点</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.4. Fedora Single Sign-on の利点</h4></div></div></div><div class="para">
 				現在、多くのプロトコルやクレディンシャル保管庫を利用する、多くのセキュリティ・メカニズムが存在します。例は、SSL, SSH, IPsec, および Kerberos を含みます。Fedora SSO は上でリストされた要求事項をサポートするために、これらのスキーマを単一化することを目標としています。X.509v3 証明書を用いた Kerberos を置き換えることを意味するわけではありません。むしろ、それらを管理しているシステムユーザーや管理者の負担を減らすために、それらを一体化させることを意味します。
 			</div><div class="para">
 				この目標を達成するために、Fedora は:
@@ -1481,7 +1480,7 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 						基本オペレーティングシステムに証明書システムの Enterprise Security Client (ESC) を同梱します。ESC アプリケーションは、スマートカードの挿入イベントを監視しています。Fedora Certificate System サーバ製品とともに使用されるよう設計されているスマートカードをユーザーが挿入したことを検知すると、ユーザーにスマートカードを登録する方法を説明するユーザーインタフェースが表示されます。
 					</div></li><li class="listitem"><div class="para">
 						スマートカードを用いてオペレーティングシステムにログインするユーザが、Kerberos クレディンシャル(ファイルサーバにログインできるようにする、など)も取得できるよう、Kerberos と NSS を一体化します。
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. 新しいスマートカードの開始方法</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.2. 新しいスマートカードの開始方法</h3></div></div></div><div class="para">
 			システムにログインするためにスマートカードを使用でき、この技術が提供する増やされたセキュリティ・オプションの利点を得られる前に、いくつかの基本的なインストールと設定手順を実行する必要があります。これらは以下で説明されます。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				このセクションは、スマートカードの始め方を高いレベルでの概要を提供します。より詳細な情報は Red Hat Certificate System Enterprise Security Client Guide において入手可能です。
@@ -1541,11 +1540,11 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 							ここで、<em class="replaceable"><code>MY.CAC_CN.123454</code></em> は CAC の Common Name、<em class="replaceable"><code>myloginid</code></em> は UNIX ログイン ID です。
 						</div></li></ol></li><li class="step"><div class="para">
 					ログアウトします
-				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">3.3.2.1. トラブルシューティング</h4></div></div></div><div class="para">
+				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.2.1. トラブルシューティング</h4></div></div></div><div class="para">
 				スマートカードを動作させるためにトラブルに遭遇したら、問題のある箇所を特定するために次のコマンドを試してください。
 			</div><pre class="screen">pklogin_finder debug</pre><div class="para">
 				登録されたスマートカードがプラグインされている間、デバッグモードで <code class="command">pklogin_finder</code> ツールを実行するならば、カードにある証明書からログイン ID を対応づけることがうまくいくと、証明書の検証に関する情報を出力しようとします。
-			</div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. スマートカードの登録はどのように動作しますか</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.3. スマートカードの登録はどのように動作しますか</h3></div></div></div><div class="para">
 			スマートカードは有効な認証局 (<abbr class="abbrev">CA</abbr>: Certificate Authority) により署名された適切な証明書を受け取ったとき、<em class="firstterm">登録</em>されたと言われます。これは以下で説明されるいくつかの手順に関連します。
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					ユーザーがワークステーションのスマートカードリーダにスマートカードを挿入します。このイベントは Enterprise Security Client (<abbr class="abbrev">ESC</abbr>) により認識されます。
@@ -1555,7 +1554,7 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 					<abbr class="abbrev">TPS</abbr> は <abbr class="abbrev">CA</abbr> により署名された証明書を使用してスマートカードを登録します。
 				</div></li></ol></div><div class="figure" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="スマートカードの登録はどのように動作しますか" /><div class="longdesc"><div class="para">
 						スマートカードの登録はどのように動作しますか。
-					</div></div></div></div><h6>図3.4 スマートカードの登録はどのように動作しますか</h6></div><br class="figure-break" /></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. スマートカードのログインはどのように動作しますか</h3></div></div></div><div class="para">
+					</div></div></div></div><h6>図3.4 スマートカードの登録はどのように動作しますか</h6></div><br class="figure-break" /></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.4. スマートカードのログインはどのように動作しますか</h3></div></div></div><div class="para">
 			このセクションは、スマートカードを用いたログインの流れについて簡単な概要を提供します。
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					ユーザーがスマートカードリーダの中にスマートカードを挿入したとき、このイベントが PAM ファシリティにより認識されます。ここで、ユーザーの PIN に対するプロンプトが出ます。
@@ -1569,7 +1568,7 @@ ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTE
 				フォーマットされていたとしても、登録されていないスマートカードを用いてログインすることはできません。フォーマットされ、登録されたカードを用いてログインする必要があります、もしくは新しいカードを登録できるまではスマートカードを用いたログインはできません。
 			</div></div></div><div class="para">
 			Kerberos と <acronym class="acronym">PAM</acronym> に関する詳細は <a class="xref" href="#sect-Security_Guide-Kerberos">「Kerberos」</a> および <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">「Pluggable Authentication Modules (PAM)」</a> を参照してください。
-		</div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</h3></div></div></div><div class="para">
 			Firefox がシングルサインオンのために Kerberos を使用するよう設定できます。この機能を正しく動作させるために、Kerberos クレディンシャルを適切な <abbr class="abbrev">KDC</abbr> に送るようウェブブラウザを設定する必要があります。以下のセクションは、これを実現するために、設定の変更点と他の必要事項を説明しています。
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Firefox のアドレスバーに、現在の設定オプションの一覧を表示するために <strong class="userinput"><code>about:config</code></strong> と入力します。
@@ -1604,7 +1603,7 @@ Valid starting     Expires            Service principal
         renew until 10/26/06 23:47:54
 
 Kerberos 4 ticket cache: /tmp/tkt10920
-klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting">3.3.5.1. トラブルシューティング</h4></div></div></div><div class="para">
+klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.5.1. トラブルシューティング</h4></div></div></div><div class="para">
 				上の設定手順にしたがっても Negotiate 認証がうまく動作しないならば、認証プロセスの冗長なログを有効にします。これにより、問題の原因を見つける助けになります。冗長なログを有効にするために、以下の手順を使用します:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Firefox のインスタンスをすべて閉じます。
@@ -1626,9 +1625,9 @@ Server not found in Kerberos database</pre><div class="para">
 			</div><pre class="screen">.example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 				ログに何も表示されない場合、プロキシの内側にいる可能性があります。プロキシは Negotiate 認証に必要となる HTTP リクエストヘッダを取り除きます。回避策として、リクエストが変更されずに通過できるよう、代わりに HTTPS を使用しているサーバに接続を試してみることができます。そして、上で説明されたように、ログファイルを使用してデバッグを進めます。
-			</div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Yubikey" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Yubikey">3.4. YubiKey</h2></div></div></div><div class="para">
+			</div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Yubikey" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.4. YubiKey</h2></div></div></div><div class="para">
 		YubiKey は、動作のためにオープンソースソフトウェアを利用している、ハードウェア認証トークンです。このトークンは、コンピューターへキーボードとして現れる単なる USB デバイスです。トークンの1つのボタンは押すたびに、ユーザーを認証するために使われるワンタイムパスワード(OTP)を提供します。現在、ここで取り扱うこのソリューションは、いくつかの異なる実装があります。
-	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使用</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.1. センター・サーバーを用いた YubiKey の使用</h3></div></div></div><div class="para">
 			認証サーバーに問い合わせることができるようにする、コンピューターの認証を許可する PAM モジュールが、すでに Fedora リポジトリに存在します。サーバーは、ドメインのレベルでセットアップすることも、Yubico のサーバーを利用することもできます。この認証の方法は、ドメインにおいて複数のユーザーが複数のコンピューターにアクセスする必要がある、エンタープライズの素晴らしいソリューションです。以下の手順はこのセットアップを説明します。
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Install <span class="package">pam_yubico</span>
@@ -1652,9 +1651,9 @@ example.com = EXAMPLE.COM</pre><div class="para">
 					ログアウトします。再びログインしようとするとき、システムをどのように設定したかにより、パスワードと YubiKey OTP、または両方ともを入力するようプロンプトが出ます。
 				</div></li></ol></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				認証サーバーへの接続が要求されます、もしくは正しく認証されないでしょう。これは、安定したネットワーク接続性をもたないシステムにとって有害でしょう。
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Web_Sites">3.4.2. YubiKey を用いたウェブサイトの認証</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.2. YubiKey を用いたウェブサイトの認証</h3></div></div></div><div class="para">
 			このガイドの範囲外ではありますが、YubiKey はこの認証方法をサポートするウェブサイトへ認証するようにできます。これらのウェブサイトは一般的に Yubico の認証サーバーをサポートしますが、いくつかは上のセンターサーバーと同じようにセットアップすることができます。Yubico は、特定のウェブサイトで利用されている OpenID サービスも提供します。
-		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.5. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
 		ユーザーがシステムにアクセスするのを認可するプログラムは、お互いのアイデンティティを確認するために(つまり、ユーザーがユーザーであるとわかることを証明するために)、<em class="firstterm">認証</em>を使用します。
 	</div><div class="para">
 		歴史的に、各プログラムはユーザーを認証する自身の方法を持ちます。Fedora において、多くのプログラムは <em class="firstterm">Pluggable Authentication Modules</em> (<acronym class="acronym">PAM</acronym>) と呼ばれる集中化した認証メカニズムを使用するよう設定されています。
@@ -1662,7 +1661,7 @@ example.com = EXAMPLE.COM</pre><div class="para">
 		PAM は抜き差し可能な、モジュール型のアーキテクチャを使用します。それは、システム管理者がシステムに対して認証ポリシーを設定することにおいて非常に大きな柔軟性を与えます。
 	</div><div class="para">
 		多くの状況において、PAM 対応のアプリケーションに対してデフォルトの PAM 設定は十分です。しかしながら、ときどき、PAM 設定ファイルを編集する必要があります。PAM の設定誤りはシステムのセキュリティを危険にさらす可能性があるので、変更を始める前にこれらのファイルの構造を理解することは重要です。詳細は <a class="xref" href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">「PAM 設定ファイルの形式」</a> を参照してください。
-	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.1. PAM の利点</h3></div></div></div><div class="para">
 			PAM は以下の利点を提供します:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					幅広い種類のアプリケーションで使うことができる一般的な認証スキーマ。
@@ -1670,17 +1669,17 @@ example.com = EXAMPLE.COM</pre><div class="para">
 					システム管理者とアプリケーション開発者の双方に対して認証についての重要な柔軟性と制御。
 				</div></li><li class="listitem"><div class="para">
 					プログラマがプログラムを書くためにそれ自身の認証スキーマを作成しなくて済むようにする1つの完全にドキュメント化されたライブラリ。
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. PAM 設定ファイル</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.2. PAM 設定ファイル</h3></div></div></div><div class="para">
 			<code class="filename">/etc/pam.d/</code> ディレクトリは、PAM 対応の各アプリケーションに対する PAM 設定ファイルを含みます。PAM の以前のバージョンでは、<code class="filename">/etc/pam.conf</code> ファイルが使われましたが、いまや不当とされ、 <code class="filename">/etc/pam.d/</code> ディレクトリが存在しない場合のみ使用されます。
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">3.5.2.1. PAM サービス・ファイル</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.2.1. PAM サービス・ファイル</h4></div></div></div><div class="para">
 				各 PAM 対応アプリケーションまたは<em class="firstterm">サービス</em> は <code class="filename">/etc/pam.d/</code> ディレクトリにファイルを持ちます。このディレクトリにある各ファイルは、それがアクセスを制御するサービスと同じ名前を持ちます。
 			</div><div class="para">
 				PAM 対応プログラムは、そのサービスを定義して、<code class="filename">/etc/pam.d/</code> ディレクトリにそれ自身の PAM 設定ファイルをインストールする責任があります。たとえば、<code class="command">login</code> プログラムはそのサービス名を <code class="command">login</code> として定義し、<code class="filename">/etc/pam.d/login</code> PAM 設定ファイルをインストールします。
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. PAM 設定ファイルの形式</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.3. PAM 設定ファイルの形式</h3></div></div></div><div class="para">
 			各 PAM 設定ファイルは以下のようにフォーマットされたディレクティブのグループを含みます:
 		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
 			これらの要素はそれぞれ以下のセクションにおいて説明されます。
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">3.5.3.1. モジュール・インタフェース</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.1. モジュール・インタフェース</h4></div></div></div><div class="para">
 				PAM モジュール・インタフェースは現在4種類が利用可能です。これらはそれぞれ認可プロセスの異なる観点に対応します:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">auth</code> — このモジュール・インタフェースはユーザーを認証します。たとえば、パスワードの正当性を要求して検証します。このインタフェースを持つモジュールは、グループのメンバーシップや Kerberos チケットのような、クレディンシャルもセットします。
@@ -1696,7 +1695,7 @@ example.com = EXAMPLE.COM</pre><div class="para">
 				PAM 設定ファイルにおいて、モジュール・インタフェースは第1フィールドに定義されます。たとえば、設定における典型的な行はこのように見えます:
 			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
 				これは PAM が <code class="filename">pam_unix.so</code> モジュールの <code class="command">auth</code> インタフェースを使用するよう指示します。
-			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">3.5.3.1.1. モジュール・インタフェースのスタック</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.5.3.1.1. モジュール・インタフェースのスタック</h5></div></div></div><div class="para">
 					モジュール・インタフェースのディレクティブは、複数のモジュールが1つの目的のために一緒に使えるよう、<span class="emphasis"><em>スタック</em></span> できます、もしくはお互いに重ねておくことができます。モジュールの制御フラグが "sufficient" または "requisite" 値(これらのフラグの詳細については <a class="xref" href="#sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">「制御フラグ」</a> を参照してください。)を使うならば、どのモジュールがリストされるかの順番は認証プロセスにとって重要です。
 				</div><div class="para">
 					スタックすることは、ユーザーが認証を許可される前に存在するために、管理者が特定の条件を要求することを簡単にします。たとえば、<code class="command">reboot</code> コマンドは普通、PAM 設定ファイルに見られるように、いくつかのスタックされたモジュールを使用します。
@@ -1715,7 +1714,7 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 							<code class="command">#auth include system-auth</code> — この行はコメントされ、処理されません。
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">account required pam_permit.so</code> — この行は、コンソールにログインしている root ユーザーまたは誰かがシステムを再起動できるようにするために <code class="filename">pam_permit.so</code> モジュールを使用します。
-						</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">3.5.3.2. 制御フラグ</h4></div></div></div><div class="para">
+						</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.2. 制御フラグ</h4></div></div></div><div class="para">
 				すべての PAM モジュールは、呼び出されたときに成功または失敗の結果を生成します。制御フラグは結果とともに何を実行するかを PAM に教えます。モジュールは特定の順番でスタックされ、制御フラグは特定のモジュールの成功または失敗が、サービスへとユーザーを認証する目標全体にとって、どのくらい重要であるかを決めます。
 			</div><div class="para">
 				事前定義済みの制御フラグが4つあります:
@@ -1733,9 +1732,9 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 				今、PAM のより精細な制御を可能にする新しい制御フラグの構文が利用可能です。
 			</div><div class="para">
 				<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> ディレクトリ(<em class="replaceable"><code>&lt;version-number&gt;</code></em> はシステムの PAM バージョン番号)にある <code class="command">pam.d</code> マニュアル・ページおよび PAM ドキュメントは、この新しい構文を詳細に説明しています。
-			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">3.5.3.3. モジュール名</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.3. モジュール名</h4></div></div></div><div class="para">
 				モジュール名は、指定されたモジュール・インタフェースを含む、挿抜可能なモジュールの名前を持つ PAM を提供します。Fedora の以前のバージョンでは、モジュールへのフルパスが PAM 設定ファイルにおいて与えられていました。しかしながら、<code class="filename">/lib64/security/</code> ディレクトリに64ビット PAM モジュールを保存する、<em class="firstterm">multilib</em> システムの出現により、モジュールの正しいバージョンを指定する、<code class="filename">libpam</code> の適切なバージョンにアプリケーションがリンクされるので、ディレクトリ名は廃止されました。
-			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">3.5.3.4. モジュール引数</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.4. モジュール引数</h4></div></div></div><div class="para">
 				PAM はいくつかのモジュールに対して認証中に抜き差し可能なモジュールに情報を受け渡すため <em class="firstterm">arguments</em> を使用します。
 			</div><div class="para">
 				たとえば、<code class="filename">pam_userdb.so</code> モジュールはユーザーを認証するために Berkeley DB ファイルに保存された情報を使用します。Berkeley DB は多くのアプリケーションに組み込まれているオープンソースのデータベースシステムです。モジュールは、Berkeley DB が要求されたサービスに対して使用するためにデータベースを知ることができるよう、<code class="filename">db</code> 引数を取ります。
@@ -1743,7 +1742,7 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 				以下は、PAM 設定における典型的な <code class="filename">pam_userdb.so</code> 行です。<em class="replaceable"><code>&lt;path-to-file&gt;</code></em> は Berkeley DB データベースファイルへのフルパスです:
 			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
 				無効な引数は<span class="emphasis"><em>一般的に</em></span>無視されます。そうでなければ、PAM モジュールの成功または失敗に影響を与えます。しかし、いくつかのモジュールは、無効な引数において落ちるかもしれません。多くのモジュールは <code class="filename">/var/log/secure</code> ファイルにエラーを報告します。
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. サンプル PAM 設定ファイル</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.4. サンプル PAM 設定ファイル</h3></div></div></div><div class="para">
 			以下はサンプル PAM アプリケーション設定ファイルです:
 		</div><pre class="screen">#%PAM-1.0
 auth		required  pam_securetty.so
@@ -1784,7 +1783,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							この行の最後の引数 <code class="command">use_authtok</code> は、PAM モジュールをスタックするときに、順番の重要性の良い例を提供します。この引数は、ユーザーに新しいパスワードのためのプロンプトを表示しないよう、モジュールに指示します。代わりに、以前 password モジュールにより記録されたすべてのパスワードが受け付けられます。このように、すべての新しいパスワードは受け付けられる前にセキュアなパスワードのために <code class="filename">pam_cracklib.so</code> テストを通過しなければいけません。
 						</div></li></ul></div></li><li class="listitem"><div class="para">
 					<code class="command">session required pam_unix.so</code> — 最後の行は、<code class="filename">pam_unix.so</code> モジュールのセッション・インタフェースがセッションを管理するよう指示します。このモジュールは、せそれぞれのセッションの最初と最後に、ユーザー名とサービスタイプを <code class="filename">/var/log/secure</code> に記録します。このモジュールは追加の機能のために他の session モジュールを用いてそれをスタックすることにより補完されます。
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. PAM モジュールの作成</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.5. PAM モジュールの作成</h3></div></div></div><div class="para">
 			PAM 対応のアプリケーションにより使用するために、いつでも新しい PAM モジュールを作成または追加できます。
 		</div><div class="para">
 			たとえば、開発者がワンタイムパスワードの生成方式を作成し、それをサポートするために PAM モジュールを書きます。PAM 対応プログラムは直ちに新しいモジュール、および再コンパイルされる、さもなければ修正されることなく、パスワード方式を使用できます。
@@ -1792,7 +1791,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 			これにより、開発者とシステム管理者が、認証方法を再コンパイルすることなく異なるプログラムに対してそれらを、混ぜて組み合わせるだけでなく、テストできるようにします。
 		</div><div class="para">
 			書き込みモジュールのドキュメントは <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> ディレクトリに含まれます。ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> はシステムにおける PAM のバージョン番号です。
-		</div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM と管理クレディンシャルのキャッシュ</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.6. PAM と管理クレディンシャルのキャッシュ</h3></div></div></div><div class="para">
 			Fedora にある多くのグラフィカル管理ツールは、<code class="filename">pam_timestamp.so</code> モジュールを使用してユーザーに5分間まで権限を上昇させます。このメカニズムがどのように機能するかを理解することは重要です。なぜなら、<code class="filename">pam_timestamp.so</code> が効果を持っている間にユーザーがターミナルから離れることにより、コンソールに物理的にアクセスできる誰かによりマシンが操作されるようになるからです。
 		</div><div class="para">
 			PAM timestamp スキーマにおいて、グラフィカル管理アプリケーションが起動されたときに、ユーザに対して root パスワードのためにプロンプトを出します。ユーザーが認証されたとき、<code class="filename">pam_timestamp.so</code> モジュールがタイムスタンプ・ファイルを作成します。デフォルトで、これは <code class="filename">/var/run/sudo/</code> ディレクトリに作成されます。もし、タイムスタンプ・ファイルがすでに存在すると、グラフィカル管理プログラムはパスワードを促しません。代わりに、<code class="filename">pam_timestamp.so</code> モジュールが、ユーザーに対して変更されない管理アクセスを追加の5分を割り当てる、タイムスタンプ・ファイルを新たにします。
@@ -1802,7 +1801,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 			タイムスタンプ・ファイルの存在は、パネルの通知エリアに表れる、認証アイコンにより示されます。
 		</div><div class="figure" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="認証アイコン" /><div class="longdesc"><div class="para">
 						認証アイコンのイラスト
-					</div></div></div></div><h6>図3.7 認証アイコン</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">3.5.6.1. タイムスタンプ・ファイルの削除</h4></div></div></div><div class="para">
+					</div></div></div></div><h6>図3.7 認証アイコン</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.1. タイムスタンプ・ファイルの削除</h4></div></div></div><div class="para">
 				PAM タイムスタンプが有効であるとき、コンソールを去る前に、タイムスタンプ・ファイルが廃棄されることが推奨されます。グラフィカル環境からこれを実行するために、パネルにある認証アイコンをクリックします。これにより、ダイアログボックスが表示されます。有効なタイムスタンプ・ファイルを廃棄するために <span class="guibutton"><strong>Forget Authorization</strong></span> ボタンをクリックします。
 			</div><div class="figure" id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" alt="認証ダイアログの却下" /><div class="longdesc"><div class="para">
 							認証却下ダイアログボックスのイラスト
@@ -1820,7 +1819,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						このコマンドを使用するのに失敗すると、コマンドを実行した pty からクレディンシャル(あれば)のみを削除します。
 					</div></li></ul></div><div class="para">
 				<code class="command">pam_timestamp_check</code> を使用してタイムスタンプ・ファイルを廃棄する方法に関する詳細は <code class="filename">pam_timestamp_check</code> マニュアル・ページを参照してください。
-			</div></div><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">3.5.6.2. 一般的な pam_timestamp ディレクティブ</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.2. 一般的な pam_timestamp ディレクティブ</h4></div></div></div><div class="para">
 				<code class="filename">pam_timestamp.so</code> モジュールはいくつかのディレクティブを受け付けます。以下は最も一般的に使われるオプションです:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">timestamp_timeout</code> — タイムスタンプ・ファイルが有効である期間を(秒単位で)指定します。デフォルト値は300(5分)です。
@@ -1828,9 +1827,9 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						<code class="command">timestampdir</code> — タイムスタンプ・ファイルが保存されるディレクトリを指定します。デフォルト値は <code class="command">/var/run/sudo/</code> です。
 					</div></li></ul></div><div class="para">
 				<code class="filename">pam_timestamp.so</code> モジュールの制御に関する詳細は <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">「インストールされているファイアウォールのドキュメント」</a> を参照してください。
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM とデバイスの所有</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.7. PAM とデバイスの所有</h3></div></div></div><div class="para">
 			Fedora では、マシンの物理コンソールに最初にログインしたユーザーが特定のデバイスを操作でき、通常 root ユーザーのために予約されている特定のタスクを実行できます。これは、<code class="filename">pam_console.so</code> と呼ばれる PAM モジュールにより制御されます。
-		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">3.5.7.1. デバイスの所有</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.1. デバイスの所有</h4></div></div></div><div class="para">
 				ユーザーが Fedora システムにログインするとき、<code class="filename">pam_console.so</code> モジュールが <code class="command">login</code> またはグラフィカル・ログイン・プログラム(<span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, および <span class="application"><strong>xdm</strong></span>)により呼び出されます。このユーザーが物理コンソールにログインした最初のユーザー — <em class="firstterm">console user</em> として参照されます — ならば、モジュールは通常は root により所有されるさまざまなデバイスの所有権をユーザーに与えます。コンソール・ユーザーは、そのユーザーに対する最後のローカル・セッションが終了するまで、これらのデバイスを所有します。このユーザーがログアウトした後、デバイスの所有権ã
 ¯ root ユーザーに戻されます。
 			</div><div class="para">
 				影響を受けるデバイスは、サウンドカード、ディスクドライブ、および CD-ROM ドライブを含みますが、限定されるわけではありません。
@@ -1852,7 +1851,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					これにより、リモートユーザーがマシンにおけるデバイスおよび制限されたアプリケーションへのアクセス権を得ることを防ぎます。
 				</div><div class="para">
 					<span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, または <span class="application"><strong>xdm</strong></span> ディスプレイ・マネージャの設定ファイルが、リモートユーザーがログインできるよう変更されていて、<span class="emphasis"><em>かつ</em></span>、ホストが5以外のあらゆるマルチユーザー・ランレベルで実行するよう設定されているならば、<code class="command">&lt;xconsole&gt;</code> ディレクティブを完全に削除して、<code class="command">&lt;console&gt;</code> ディレクティブを以下の値に変更するようアドバイスします:
-				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">3.5.7.2. アプリケーションのアクセス</h4></div></div></div><div class="para">
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.2. アプリケーションのアクセス</h4></div></div></div><div class="para">
 				コンソール・ユーザーは <code class="filename">/etc/security/console.apps/</code> ディレクトリにおいて使用するために設定された特定のプログラムへのアクセス権も持ちます。
 			</div><div class="para">
 				このディレクトリは、コンソール・ユーザーが<code class="filename">/sbin</code> および <code class="filename">/usr/sbin</code> にある特定のアプリケーションを実行できるようにする設定ファイルを含みます。
@@ -1870,11 +1869,11 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				これらは PAM 対応のアプリケーションのため、使用するために必要に応じて <code class="filename">pam_console.so</code> モジュールを呼び出します。
 			</div><div class="para">
 				詳細は <a class="xref" href="#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">「インストールされているファイアウォールのドキュメント」</a> を参照してください。
-			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. 追加のリソース</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.8. 追加のリソース</h3></div></div></div><div class="para">
 			以下のリソースは PAM を使用したり設定したりする方法を詳細に説明しています。これらのリソースに加えて、PAM 設定ファイルがどのような構造をしているかをより理解するためにシステムにあるそれらを読んでください。
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">3.5.8.1. インストールされている PAM ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.1. インストールされている PAM ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						PAM 関連のマニュアル・ページ — いくつかのマニュアル・ページが PAM に関連するさまざまなアプリケーションと設定ファイルに対して存在します。以下はいくつかのより重要なマニュアル・ページの一覧です。
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">設定ファイル</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">設定ファイル</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">pam</code> — PAM に関する素晴らしい入門情報です、PAM 設定ファイルの構造と目的を含みます。
 										</div><div class="para">
 											このマニュアル・ページは <code class="filename">/etc/pam.conf</code> および <code class="filename">/etc/pam.d/</code> ディレクトリにある個々の設定ファイルについて説明します。デフォルトで、Fedora は <code class="filename">/etc/pam.d/</code> ディレクトリにある個々の設定ファイルを使用して、<code class="filename">/etc/pam.conf</code> が存在しても無視します。
@@ -1890,11 +1889,11 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — <em class="citetitle">System Administrators' Guide</em>、<em class="citetitle">Module Writers' Manual</em> および <em class="citetitle">Application Developers' Manual</em> だけでなく、PAM 標準 DCE-RFC 86.0 のコピーを含みます。ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> は PAM のバージョンです。
 					</div></li><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — <code class="filename">pam_timestamp.so</code> PAM モジュールに関する情報を含みます。ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> は PAM のバージョン番号です。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">3.5.8.2. 有用な PAM ウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.2. 有用な PAM ウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Linux-PAM プロジェクトの一次的なディストリビューションのウェブサイト、さまざまな PAM モジュール、FAQ、さらなる PAM ドキュメントに関する情報を含みます。
 					</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 							上のウェブサイトにあるドキュメントは、PAM の最新リリースの上流バージョンに対するもので、Fedora に含まれるバージョンの PAM に対して 100% 正確ではないかもしれません。
-						</div></div></div></li></ul></div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrappers と xinetd</h2></div></div></div><div class="para">
+						</div></div></div></li></ul></div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.6. TCP Wrappers と xinetd</h2></div></div></div><div class="para">
 		ネットワーク・サービスへのアクセスを制御することは、サーバ管理者が直面する最も重要なセキュリティの仕事のひとつです。Fedora はこのためにいくつかのツールを提供します。たとえば、<code class="command">iptables</code> ベースのファイルウォール・フィルタは、カーネルのネットワーク・スタックの中で歓迎されないネットワーク・パケットを除去します。それを利用するネットワーク・サービスに対して、<em class="firstterm">TCP Wrappers</em> はどのホストが "<span class="emphasis"><em>ラップされた</em></span>" ネットワーク・サービスへの接続を許可もしくは拒否されるかを定義することにより、さらなる保護層を追加します。そのようなラップされたネットワーク・サービスの1つは、<code class="systemitem">xinetd</code> <span class="emphasis"><em>スーã
 ƒ‘ーサーバー</em></span> です。それはネットワーク・サービスのサブセットへの接続を制御し、アクセス制御をさらに精錬するので、このサービスはスーパーサーバと呼ばれます。
 	</div><div class="para">
 		<a class="xref" href="#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services">図3.9「ネットワーク・サービスへのアクセス制御」</a>は、これらのツールがネットワーク・サービスを保護するためにどのように動作するかに関する基本的な説明です。
@@ -1902,7 +1901,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					図 A: ネットワーク・サービスへのアクセス制御のフローチャート
 				</div></div></div></div><h6>図3.9 ネットワーク・サービスへのアクセス制御</h6></div><br class="figure-break" /><div class="para">
 		この章はネットワーク・サービスへのアクセスを制御することにおける TCP Wrappers および <code class="systemitem">xinetd</code> の役割に焦点を当てます。そして、これらのツールがログ取得と利用管理を向上するためにどのように使われるかを概説します。
-	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.1. TCP Wrappers</h3></div></div></div><div class="para">
 			TCP Wrappers パッケージ (<code class="filename">tcp_wrappers</code>) はデフォルトでインストールされ、ネットワーク・サービスに対するホスト・ベースのアクセス制御を提供します。パッケージの中にある最も重要なコンポーネントは <code class="filename">/usr/lib/libwrap.a</code> ライブラリです。一般的な用語で、TCP ラップされたサービスとは <code class="filename">libwrap.a</code> ライブラリに備えてコンパイルされたものです。
 		</div><div class="para">
 			TCP ラップされたサービスに接続を試行するとき、クライアントが接続を許可されるかどうかを決めるために、サービスはまずホストの access ファイル (<code class="filename">/etc/hosts.allow</code> および <code class="filename">/etc/hosts.deny</code>) を参照します。多くの場合、リクエストしているクライアントとリクエストされたサービスの名前を、<code class="filename">/var/log/secure</code> または <code class="filename">/var/log/messages</code> に書き込むために、syslog デーモンを使用します。
@@ -1922,13 +1921,13 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				以下の例は <code class="systemitem">/usr/sbin/sshd</code> が <code class="filename">libwrap.a</code> とリンクしていることを意味します:
 			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
         libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
-[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">3.6.1.1. TCP Wrappers の利点</h4></div></div></div><div class="para">
+[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.1.1. TCP Wrappers の利点</h4></div></div></div><div class="para">
 				TCP Wrappers は他のネットワーク・サービス制御のテクニックに比べて以下の利点を提供します。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>クライアントとラップされたネットワーク・サービス双方への透過性</em></span> — 接続しているクライアントとラップされたネットワーク・サービス双方が TCP Wrappers が使用されていることに気がつきません。正当なユーザーは記録され、要求したサービスに接続される一方、禁止されたクライアントからの接続は失敗します。
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>複数プロトコルの一元管理</em></span> — TCP Wrappers は、多くのサーバ・アプリケーションがアクセス制御設定ファイルの一般的なセットを共有でき、よりシンプルな管理をできるようにするため、保護するネットワーク・サービスと独立して動作します。
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. TCP Wrappers の設定ファイル</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.2. TCP Wrappers の設定ファイル</h3></div></div></div><div class="para">
 			クライアントがサービスへ接続を許可するかを決めるために、TCP Wrappers は、一般的に <em class="firstterm">hosts access</em> ファイルとして参照される、以下の2つのファイルを参照します:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/hosts.allow</code>
@@ -1952,7 +1951,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					TCP ラップされたサービスは、hosts access ファイルをキャッシュしません。そのため、<code class="filename">hosts.allow</code> や <code class="filename">hosts.deny</code> の変更はすべて、ネットワーク・サービスを再起動しなくても、直ちに効果を持ちます。
 				</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				hosts アクセス・ファイルの最後の行が改行文字(<span class="keycap"><strong>Enter</strong></span> キーを押すことにより作成されます)でなければ、ファイルにある最後のルールは失敗して、エラーが <code class="filename">/var/log/messages</code> または <code class="filename">/var/log/secure</code> のどちらかに記録されます。バックスラッシュ文字を用いることなく複数行にわたるルールに対しても同様です。以下の例は、これらの状況どちらかによる、ルールの失敗に対するログメッセージの関連する部分を説明します:
-			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">3.6.2.1. アクセス・ルールのフォーマット</h4></div></div></div><div class="para">
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.1. アクセス・ルールのフォーマット</h4></div></div></div><div class="para">
 				<code class="filename">/etc/hosts.allow</code> と <code class="filename">/etc/hosts.deny</code> のフォーマットは同じです。 空行とハッシュ (#) で始まる行は無視されます。
 			</div><div class="para">
 				各ルールはネットワーク・サービスへのアクセスを制御するために以下の基本的なフォーマットを使用します:
@@ -1982,7 +1981,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 				各オプション・フィールドはバックスラッシュ (\) が先につけられることに注意してください。バックスラッシュを使用すると、長さのためルールが失敗することを防ぎます。
 			</div><div class="para">
 				このサンプル・ルールは次のことをしています。SSH デーモン (<code class="systemitem">sshd</code>) への接続が <code class="systemitem">example.com</code> ドメインにあるホストから試みられると、特別なログファイルに試行を追加するために <code class="command">echo</code> コマンドを実行して、コネクションが拒否されます。オプションの <code class="command">deny</code> ディレクティブが使われているので、この行は <code class="filename">hosts.allow</code> ファイルに表れたとしてもアクセスが拒否されます。利用可能なオプションの詳細は <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">「オプション・フィールド」</a> を参照してください。
-			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">3.6.2.1.1. ワイルドカード</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.1. ワイルドカード</h5></div></div></div><div class="para">
 					ワイルドカードは TCP Wrappers がより簡単にデーモンやホストのグループとマッチできるようにします。それらはアクセス・ルールのクライアント・リスト・フィールドにおいてより頻繁に使われます。
 				</div><div class="para">
 					以下のワイルドカードが利用可能です:
@@ -1998,7 +1997,7 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							<code class="option">PARANOID</code> — ホスト名とホスト・アドレスが一致しない、すべてのホストにマッチします。
 						</div></li></ul></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 						<code class="option">KNOWN</code>, <code class="option">UNKNOWN</code>, および <code class="option">PARANOID</code> ワイルドカードは正しい動作が DNS サーバの機能に依存するので、注意して使用するべきです。名前解決の破壊により、正当なユーザーがサービスにアクセスを得るのを妨害するかもしれません。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">3.6.2.1.2. パターン</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.2. パターン</h5></div></div></div><div class="para">
 					パターンは、クライアント・ホストのグループをより正確に指定するために、クライアント・フィールドにおいて使用されます。
 				</div><div class="para">
 					以下は、クライアント・フィールドにおけるエントリーの一般的なパターンのリストです。
@@ -2020,13 +2019,13 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					他にも、あまり使われないパターンも TCP Wrappers により受け付けられます。詳細は <code class="filename">hosts_access</code> マニュアル 5 ページを参照してください。
 				</div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 						ホスト名とドメイン名を使用するときは非常に注意してください。攻撃者は、正確な名前解決を避けるためにさまざまな技を使用できます。さらに、DNS サービスへの妨害により認可されたユーザーがネットワーク・サービスを使用することを妨害します。そのため、可能なときは必ず IP アドレスを使用するのが一番です。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">3.6.2.1.3. Portmap と TCP Wrappers</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.3. Portmap と TCP Wrappers</h5></div></div></div><div class="para">
 					<code class="command">Portmap</code> の TCP Wrappers の実装は、ホスト名検索をサポートしません。このことは、<code class="command">portmap</code> がホストを識別するためにホスト名を使えないことを意味します。結果として、<code class="filename">hosts.allow</code> や <code class="filename">hosts.deny</code> における portmap に対するアクセス制御ルールは、ホストを指定するために、IP アドレスを使用するか、キーワード <code class="option">ALL</code> を使用しなければいけません。
 				</div><div class="para">
 					<code class="command">portmap</code> アクセス制御ルールへの変更はすぐに反映されないかもしれません。<code class="command">portmap</code> サービスを再起動する必要があるかもしれません。
 				</div><div class="para">
 					NIS や NFS のような広く使われるサービスは、動作するために <code class="command">portmap</code> に依存します。そのため、これらの制限を意識してください。
-				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">3.6.2.1.4. 演算子</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.4. 演算子</h5></div></div></div><div class="para">
 					現在、アクセス制御ルールは1つの演算子 <code class="option">EXCEPT</code> を受け付けます。ルールのデーモン・リストとクライアント・リストどちらも使用できます。
 				</div><div class="para">
 					<code class="option">EXCEPT</code> 演算子は、同じルールの中でより広くマッチさせるために、特定の例外を許可します。
@@ -2036,9 +2035,9 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					<code class="filename">hosts.allow</code> ファイルの他の例では、<code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> ネットワークのクライアントは FTP を除くすべてのサービスを使用できます。
 				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 						組織的に、<code class="option">EXCEPT</code> 演算子を使用することを避けることは、しばしばより簡単です。これにより、どのホストがサービスにアクセスを許可または拒否をされるかを見るために、<code class="option">EXCEPT</code> 演算子をより分けることなく、他の管理者が適切なファイルを素早く検索できるようになります。
-					</div></div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">3.6.2.2. オプション・フィールド</h4></div></div></div><div class="para">
+					</div></div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.2. オプション・フィールド</h4></div></div></div><div class="para">
 				アクセスを許可または拒否する基本的なルールに加えて、TCP Wrappers の Fedora 実装は、<em class="firstterm">オプション・フィールド</em>を通してアクセス制御言語への拡張をサポートします。hosts アクセス・ルールにおけるオプション・フィールドを使用することにより、ログ動作の変更、アクセス制御の統合、シェル・コマンドの実行などのさまざまな作業を管理者は達成することができます。
-			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">3.6.2.2.1. ログ取得</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.1. ログ取得</h5></div></div></div><div class="para">
 					オプション・フィールドは、<code class="option">severity</code> ディレクティブを使用することにより、管理者がルールに対するログ・ファシリティおよびプライオリティ・レベルをより簡単に変更できるようにします。
 				</div><div class="para">
 					以下の例では、<code class="systemitem">example.com</code> ドメインにあるすべてのホストから SSH デーモンへの接続は、デフォルトの <code class="option">authpriv</code> <code class="option">syslog</code> ファシリティ(ファシリティ値が指定されていないため)にプライオリティ <code class="option">emerg</code> で記録されます:
@@ -2046,14 +2045,14 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 					<code class="option">severity</code> オプションを使用してファシリティを指定することも可能です。以下の例は、<code class="systemitem">example.com</code> ドメインのホストによるすべての SSH コネクション試行が <code class="option">local0</code> ファシリティに <code class="option">alert</code> プライオリティで記録されます:
 				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 						実際には、syslog デーモン (<code class="systemitem">syslogd</code>) が <code class="command">local0</code> ファシリティを記録するよう設定されるまで、この例はうまく働きません。カスタムログ・ファシリティの設定に関する詳細は <code class="filename">syslog.conf</code> マニュアル・ページを参照してください。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">3.6.2.2.2. アクセス制御</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.2. アクセス制御</h5></div></div></div><div class="para">
 					オプション・フィールドは管理者が、最後のオプションとして <code class="option">allow</code> または <code class="option">deny</code> ディレクティブを追加することにより、1つのルールにおいてホストの許可または拒否を明示的にできるようにすることができます。
 				</div><div class="para">
 					たとえば、以下の2つのルールは、<code class="systemitem">client-1.example.com</code> からの SSH 接続を許可しますが、<code class="systemitem">client-2.example.com</code> からの接続は拒否します:
 				</div><pre class="screen">sshd : client-1.example.com : allow
 sshd : client-2.example.com : deny</pre><div class="para">
 					ルールごとを基本としたアクセス制御を許可することにより、オプション・フィールドは、管理者が1つのファイルの中ですべてのアクセス・ルールを統合できるようにします: <code class="filename">hosts.allow</code> または <code class="filename">hosts.deny</code>。何人かの管理者はこれがアクセス・ルールを編成する最も簡単な方法と考えます。
-				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">3.6.2.2.3. シェル・コマンド</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.3. シェル・コマンド</h5></div></div></div><div class="para">
 					オプション・フィールドはアクセス・ルールが以下の2つのディレクティブによりシェル・コマンドを起動できるようにします。
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="command">spawn</code> — 子プロセスとしてシェルコマンドを起動します。リクエストしているクライアントのより詳しい情報を得るために <code class="command">/usr/sbin/safe_finger</code> を使用するようなタスクを実行できます、もしくは<code class="command">echo</code> コマンドを用いて特別なログファイルを作成できます。
@@ -2068,7 +2067,7 @@ sshd : client-2.example.com : deny</pre><div class="para">
 						</div><pre class="screen">vsftpd : .example.com \
 	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
 					シェル・コマンド・オプションの詳細は <code class="filename">hosts_options</code> マニュアル・ページを参照してください。
-				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">3.6.2.2.4. 拡張</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.4. 拡張</h5></div></div></div><div class="para">
 					拡張は、<code class="command">spawn</code> および <code class="command">twist</code> ディレクティブとともに使用されるとき、クライアント、サーバ、および関連するプロセスに関する情報を提供します。
 				</div><div class="para">
 					以下はサポートされる拡張のリストです:
@@ -2107,7 +2106,7 @@ sshd : client-2.example.com : deny</pre><div class="para">
 					利用可能な拡張の完全な説明、および追加のアクセス制御オプションは、<code class="filename">hosts_access</code> のマニュアル・ページのセクション5 (<code class="command">man 5 hosts_access</code>) および <code class="filename">hosts_options</code> のマニュアル・ページを参照してください。
 				</div><div class="para">
 					TCP Wrappers に関する詳細は <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">「追加のリソース」</a> を参照してください。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.3. xinetd</h3></div></div></div><div class="para">
 			<code class="systemitem">xinetd</code> デーモンは、FTP, IMAP, および Telnet を含む一般的なネットワーク・サービスのサブセットへのアクセスを制御する、TCP ラップされた<em class="firstterm">スーパー・サービス</em>です。アクセス制御、高度なロギング、バインド、リダイレクト、およびリソース使用量制御に対するサービス固有の設定オプションも提供します。
 		</div><div class="para">
 			クライアントが <code class="systemitem">xinetd</code> により制御されているネットワーク・サービスに接続しようとしているとき、スーパー・サービスがリクエストを受け取り、すべての TCP Wrappers アクセス制御ルールをチェックします。
@@ -2115,13 +2114,13 @@ sshd : client-2.example.com : deny</pre><div class="para">
 			アクセスが許可されると、<code class="systemitem">xinetd</code> はコネクションがそのサービスに対するそれ自身のアクセス・ルール下で許可されます。サービスがより多くのリソースを割り当てられ、すべての定義されたルールに違反していないこともチェックします。
 		</div><div class="para">
 			これらの条件すべてが満たされた(つまり、サービスへのアクセスが許可され、サービスがそのリソース制限に届かず、そして、サービスが定義されたルールすべてに違反していない)ならば、<code class="systemitem">xinetd</code> はリクエストされたインスタンスを開始して、それへのコネクションの制御を認めます。コネクションが確立された後、<code class="systemitem">xinetd</code> は、クライアントとサーバ間のコミュニケーションにそれ以上参加しません。
-		</div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. xinetd 設定ファイル</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.4. xinetd 設定ファイル</h3></div></div></div><div class="para">
 			<code class="systemitem">xinetd</code> の設定ファイルは以下のとおりです:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.conf</code> — 全体の <code class="systemitem">xinetd</code> 設定ファイル。
 				</div></li><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.d/</code> — サービス固有のすべてのファイルを含むディレクトリ。
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">3.6.4.1. /etc/xinetd.conf ファイル</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.1. /etc/xinetd.conf ファイル</h4></div></div></div><div class="para">
 				<code class="filename">/etc/xinetd.conf</code> ファイルは <code class="systemitem">xinetd</code> の制御下ですべてのサービスに影響する一般的な設定を含みます。<code class="systemitem">xinetd</code> サービスが最初に起動するときに読み込まれます。そのため、設定の変更を反映するためには、<code class="systemitem">xinetd</code> サービスを再起動する必要があります。以下は <code class="filename">/etc/xinetd.conf</code> ファイルのサンプルです:
 			</div><pre class="screen">defaults
 {
@@ -2147,7 +2146,7 @@ includedir /etc/xinetd.d</pre><div class="para">
 						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — <code class="filename">/etc/xinetd.d/</code> ディレクトリにあるサービス固有の設定ファイルで宣言されたオプションを取り込みます。詳細は <a class="xref" href="#sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">「/etc/xinetd.d/ ディレクトリ」</a> を参照してください。
 					</div></li></ul></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					しばしば、<code class="filename">/etc/xinetd.conf</code> にある <code class="option">log_on_success</code> および <code class="option">log_on_failure</code> の設定は、サービス固有の設定ファイルにおいてさらに修正されます。そのため、詳細は、<code class="filename">/etc/xinetd.conf</code> ファイルが示すところより、与えられたサービスのログファイルに表れるかもしれません。詳細は <a class="xref" href="#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">「ログ取得オプション」</a> を参照してください。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">3.6.4.2. /etc/xinetd.d/ ディレクトリ</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.2. /etc/xinetd.d/ ディレクトリ</h4></div></div></div><div class="para">
 				<code class="filename">/etc/xinetd.d/</code> ディレクトリは <code class="systemitem">xinetd</code> により管理される各サービスに対する設定ファイルを含み、ファイルの名前はサービスと一致します。<code class="filename">xinetd.conf</code> にあるように、このディレクトリは <code class="systemitem">xinetd</code> サービスが起動するときのみ読み込まれます。あらゆる変更は効果を持たせるために、管理者が <code class="systemitem">xinetd</code> サービスを再起動しなければいけません。
 			</div><div class="para">
 				<code class="filename">/etc/xinetd.d/</code> ディレクトリにあるファイルのフォーマットは、<code class="filename">/etc/xinetd.conf</code> と同じ規約を使用します。各サービスに対する設定が別々のファイルに保存される一番の理由は、より簡単にカスタマイズでき、他のサービスに影響を与えないようにするためです。
@@ -2184,9 +2183,9 @@ includedir /etc/xinetd.d</pre><div class="para">
 						<code class="option">disable</code> — サービスが無効化 (<code class="option">yes</code>) または有効化 (<code class="option">no</code>) されるかを指定します。
 					</div></li></ul></div><div class="para">
 				これらのオプションとその使用法に関する詳細は <code class="filename">xinetd.conf</code> マニュアル・ページを参照してください。
-			</div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">3.6.4.3. xinetd 設定ファイルの変更</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.3. xinetd 設定ファイルの変更</h4></div></div></div><div class="para">
 				ディレクティブの範囲は <code class="systemitem">xinetd</code> により保護されたサービスに対して利用可能です。このセクションは、より一般的に使用されるオプションのいくつかにハイライトします。
-			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">3.6.4.3.1. ログ取得オプション</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.1. ログ取得オプション</h5></div></div></div><div class="para">
 					以下のロギング・オプションは <code class="filename">/etc/xinetd.conf</code> および <code class="filename">/etc/xinetd.d/</code> ディレクトリにあるサービス固有の設定ファイルに対して利用可能です。
 				</div><div class="para">
 					以下は、より一般的に使われるロギング・オプションのいくつかのリストです:
@@ -2204,7 +2203,7 @@ includedir /etc/xinetd.d</pre><div class="para">
 							<code class="option">USERID</code> — すべてのマルチ・スレッド stream サービスに対して RFC 1413 で定義された方式を使用してリモート・ユーザーを記録します (<code class="option">log_on_failure</code> および <code class="option">log_on_success</code>)。
 						</div></li></ul></div><div class="para">
 					ロギング・オプションの完全なリストは <code class="filename">xinetd.conf</code> マニュアル・ページを参照してください。
-				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">3.6.4.3.2. アクセス制御オプション</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.2. アクセス制御オプション</h5></div></div></div><div class="para">
 					<code class="systemitem">xinetd</code> サービスのユーザーは、TCP Wrappers の hosts アクセスルールを使うことを選択する、<code class="systemitem">xinetd</code> 設定ファイル経由のアクセス制御を提供する、もしくは両方の混在をすることができます。TCP Wrappers hosts アクセス制御ファイルの詳細は <a class="xref" href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">「TCP Wrappers の設定ファイル」</a> を参照してください。
 				</div><div class="para">
 					このセクションはサービスへのアクセスを制御するために <code class="systemitem">xinetd</code> を使用することについて議論します。
@@ -2254,7 +2253,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							<code class="systemitem">xinetd</code> デーモンは、<code class="systemitem">xinetd</code> サービスおよびリクエストされたサービスどちらに対しても自身のアクセス制御ルールをチェックします。拒否ルールがクライアントにマッチすると、コネクションは廃棄されます。そうでなければ、<code class="systemitem">xinetd</code> はリクエストされたサービスのインスタンスを起動し、サービスへのコネクションを認めます。
 						</div></li></ol></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 						<code class="systemitem">xinetd</code> アクセス制御とともに TCP Wrappers を使用するときは注意する必要があります。設定誤りが意図しない効果を引き起こす可能性があります。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">3.6.4.3.3. バインドとリダイレクトのオプション</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.3. バインドとリダイレクトのオプション</h5></div></div></div><div class="para">
 					<code class="systemitem">xinetd</code> の設定ファイルは、サービスの IP アドレスへのバインド、およびサービスの入力リクエストを他の IP アドレス、ホスト名、またはポートへのリダイレクトをサポートします。
 				</div><div class="para">
 					バインドは、サービス固有の設定ファイルにおいて <code class="option">bind</code> オプションを用いて制御され、サービスをシステムにおける1つの IP アドレスにリンクします。これが設定されるとき、<code class="option">bind</code> オプションは正しい IP アドレスへのリクエストのみがサービスへのアクセスを許可されます。リクエストに基づいて、異なるネットワークインタフェースに異なるサービスをバインドするために、この方式を使用することができます。
@@ -2281,7 +2280,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 					このファイルにある <code class="option">bind</code> および <code class="option">redirect</code> オプションはマシンにある Telnet サービスは外部 IP アドレス(インターネットに接しているもの)に結び付けらることを確実にします。加えて、<code class="systemitem">123.123.123.123</code> に送られた Telnet サービスに対するすべてのリクエストは、2つ目のネットワーク・アダプターを経由して、ファイアウォールと内部システムだけがアクセスできる内部 IP アドレス (<code class="systemitem">10.0.1.13</code>) に送られます。そして、ファイアウォールを2つのシステム間で通信を送り、接続しているシステムは実際に別のマシンに接続しているとき、<code class="systemitem">123.123.123.123</code> へと接続していると考えます。
 				</div><div class="para">
 					ブロードバンド接続と固定 IP アドレスを1つだけ持つユーザーにとって、この機能はとくに有用です。Network Address Translation (NAT) を使用するとき、内部専用 IP アドレスを使用するゲートウェイマシンの後ろにあるシステムはゲートウェイシステムの外側から利用可能ではありません。しかしながら、<code class="systemitem">xinetd</code> により制御される特定のサービスが <code class="option">bind</code> および <code class="option">redirect</code> オプションを用いて設定されているとき、ゲートウェイマシンは、外側のシステムと、サービスを提供するよう設定された特定の内部マシンの間でプロキシとして動作できます。さらに、<code class="systemitem">xinetd</code> のアクセス制御およびロギングのさまざまなオプションがさらなる保護のために利用可能でã
 ™ã€‚
-				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">3.6.4.3.4. リソース管理オプション</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.4. リソース管理オプション</h5></div></div></div><div class="para">
 					<code class="systemitem">xinetd</code> デーモンは Denial of Service (DoS) 攻撃から基本的なレベルの保護を与えられます。以下はそのような攻撃の有効性を制限するのに役立つディレクティブのリストです:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">per_source</code> — ソース IP アドレスあたりのサービスに対するインスタンスの最大数を定義します。引数として整数のみを受け付け、<code class="filename">xinetd.conf</code> および <code class="filename">xinetd.d/</code> ディレクトリにあるサービス固有の設定ファイルにおいて使用できます。
@@ -2293,9 +2292,9 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							ロード・アベレージはある時点においてどのくらいのサービスがアクティブであるかを大まかに測定する方法です。ロード・アベレージの詳細は <code class="command">uptime</code>, <code class="command">who</code>, および <code class="command">procinfo</code> コマンドを参照してください。
 						</div></li></ul></div><div class="para">
 					<code class="systemitem">xinetd</code> に対して利用可能なより多くのリソース管理オプションがあります。詳細は <code class="filename">xinetd.conf</code> マニュアル・ページを参照してください。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. 追加のリソース</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.5. 追加のリソース</h3></div></div></div><div class="para">
 			TCP Wrappers と <code class="systemitem">xinetd</code> に関する詳細は、システムのドキュメントとインターネットにおいて入手可能です。
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">3.6.5.1. インストールされた TCP Wrappers ドキュメント</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.1. インストールされた TCP Wrappers ドキュメント</h4></div></div></div><div class="para">
 				システムにあるドキュメントは、TCP Wrappers, <code class="systemitem">xinetd</code>, およびアクセス制御に対する、追加の設定オプションを探し始めるよい場所です。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — このディレクトリは <code class="filename">README</code> ファイルを含みます。これは、TCP Wrappers がどのように働き、さまざまなホスト名やホスト・アドレスのありえる偽装リスクについて議論しています。
@@ -2303,7 +2302,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — このディレクトリは <code class="filename">README</code> ファイルを含みます。これは、<code class="filename">/etc/xinetd.d/</code> ディレクトリ\nにあるサービス固有の設定ファイルを変更することに対するさまざまなアイディアとともに、アクセス制御や <code class="filename">sample.conf</code> ファイルの観点を議論しています。
 					</div></li><li class="listitem"><div class="para">
 						TCP Wrappers および <code class="systemitem">xinetd</code> に関連するマニュアル・ページ — TCP Wrappers および <code class="systemitem">xinetd</code> に関連するさまざまなアプリケーションや設定ファイルに対する多くのマニュアル・ページが存在します。以下はより重要なマニュアル・ページのいくつかです。
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">サーバ・アプリケーション</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">サーバ・アプリケーション</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man xinetd</code> — <code class="systemitem">xinetd</code> のマニュアル・ページ
 										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">設定ファイル</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man 5 hosts_access</code> — TCP Wrappers の hosts access 制御ファイルのマニュアル・ページ。
@@ -2311,29 +2310,29 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 											<code class="command">man hosts_options</code> — TCP Wrappers オプション・フィールドのマニュアル・ページ。
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man xinetd.conf</code> — <code class="systemitem">xinetd</code> 設定オプションを一覧にしているマニュアル・ページ。
-										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">3.6.5.2. 有用な TCP Wrappers ウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.2. 有用な TCP Wrappers ウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.xinetd.org">http://www.xinetd.org/</a> — <code class="systemitem">xinetd</code> のホーム、サンプル設定ファイル、機能の完全な一覧、および有益な FAQ。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial</a> — 具体的なセキュリティ目標を達成するために、デフォルトの <code class="systemitem">xinetd</code> 設定ファイルを最適化する多くの異なる方法を議論する、完全なチュートリアル。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">3.6.5.3. 関連書籍</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.3. 関連書籍</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Brian Hatch, James Lee, および George Kurtz による <em class="citetitle">Hacking Linux Exposed</em>; Osbourne/McGraw-Hill — TCP Wrappers および <code class="systemitem">xinetd</code> に関する情報を持つ優れたセキュリティ・リソース。
-					</div></li></ul></div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Kerberos" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">3.7. Kerberos</h2></div></div></div><div class="para">
+					</div></li></ul></div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Kerberos" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.7. Kerberos</h2></div></div></div><div class="para">
 		ネットワークの中におけるシステムのセキュリティと完全性は扱いにくいです。どのサービスがネットワークにおいて実行されているか、これらのサービスがどのような方法で使用されているか、を追いかけ続けるために何人かの管理者の時間を消費します。
 	</div><div class="para">
 		さらに、ネットワーク・サービスに認証しているユーザーは、従来の FTP や Telnet プロトコルを用いてネットワーク上に暗号化されないパスワードの転送により証明されるように、プロトコルにより使用されている方式が本質的にセキュアではないとき、危険であることを証明できます。
 	</div><div class="para">
 		Kerberos は、危険な認証の方式を許可するプロトコルに対する必要性を取り除き、それによりネットワーク・セキュリティ全体を強化する方法です。
-	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Kerberos とは何でしょうか?</h3></div></div></div><div class="para">
-			Kerberos は MIT により作成されたネットワーク認証プロトコルです。そして、ネットワーク・サービスにユーザーを認証するために対象暗号鍵 <sup>[<a id="idp11738896" href="#ftn.idp11738896" class="footnote">14</a>]</sup> を使用します。これは、パスワードがネットワーク上で実際には決して送られないことを意味します。
+	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.1. Kerberos とは何でしょうか?</h3></div></div></div><div class="para">
+			Kerberos は MIT により作成されたネットワーク認証プロトコルです。そして、ネットワーク・サービスにユーザーを認証するために対象暗号鍵 <a href="#ftn.idm21088176" class="footnote"><sup class="footnote" id="idm21088176">[14]</sup></a> を使用します。これは、パスワードがネットワーク上で実際には決して送られないことを意味します。
 		</div><div class="para">
 			したがって、ユーザーが Kerberos を使用してネットワーク・サービスに認証するとき、ネットワーク・トラフィックを監視することによりパスワードを集めようとしている認可されないユーザーは効果的に挫折させられます。
-		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">3.7.1.1. Kerberos の利点</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.1. Kerberos の利点</h4></div></div></div><div class="para">
 				多くの慣習的なネットワーク・サービスは、パスワード・ベースの認証スキームを使用します。そのようなスキームは、ユーザー名とパスワードを供給することにより、与えられたネットワーク・サーバーへと認証するためにユーザーに要求します。不幸にも、多くのサービスに対する認証情報の転送は暗号化されません。そのようなスキームをセキュアにするために、ネットワークは外部者からアクセス不能にしなければいけません。そして、ネットワークにあるすべてのコンピュータとユーザーが信頼され、信頼できなければいけません。
 			</div><div class="para">
 				たとえこれが問題であるとしても、インターネットに接続されたネットワークはもはやセキュアであるとは見なされません。ネットワークへのアクセス権を得た攻撃者は、ユーザー・アカウントとセキュリティ基盤全体を危険にさらす、ユーザー名とパスワードを横取りするために、パケット・スニファーとしても知られるシンプルなパケット・アナライザーを使用できます。
 			</div><div class="para">
 				Kerberos の一番の設計目標は、ネットワークを通した暗号化されないパスワードの転送を減らすことです。適切に使用されれば、Kerberos はパケット・スニファーがそうしないとネットワークに配置される脅威を効果的に減らします。
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">3.7.1.2. Kerberos の欠点</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.2. Kerberos の欠点</h4></div></div></div><div class="para">
 				Kerberos は一般的かつ深刻なセキュリティ脅威を取り除きますが、さまざまな理由により導入することが難しいかもしれません:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/etc/passwd</code> や <code class="filename">/etc/shadow</code> のような標準的な UNIX パスワード・データベースから、Kerberos パスワード・データベースにユーザーのパスワードを移行することは、このタスクを実行する自動化されたメカニズムがないため、時間がかかる可能性があります。オンライン Kerberos FAQ の Question 2.23 を参照してください:
@@ -2347,9 +2346,9 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						Kerberosを利用するアプリケーションにとって、そのソースは Kerberos ライブラリの中にある適切なコールをするために、修正されなければいけません。この方法で修正されたアプリケーションは <em class="firstterm">Kerberos 対応</em>, あるいは <em class="firstterm">kerberos 化された</em>と考えられます。いくつかのアプリケーションに対して、これはアプリケーションの大きさやその設計のために極めて問題である可能性があります。他の互換性のないアプリケーションに対しては、変更はサーバーとクライアントがコミュニケートする方法にならなければいけません。さらにまた、これは広範囲なプログラミングを必要とします。デフォルトで Kereros に対応していないクローズ・ソースのアプリケーションはしばしば最も問題があります。
 					</div></li><li class="listitem"><div class="para">
 						Kerberos は全か無かのソリューションです。Kerberos がネットワークにおいて使用されるならば、Kerberos に対応していないサービスに転送される暗号化されないパスワードはすべてリスクになります。このように、ネットワークは Kerberos の使用から何も利益を得ません。Kerberos を用いてネットワークをセキュアにするために、暗号化されないパスワードを転送する<span class="emphasis"><em>すべて</em></span>のクライアント/サーバー・アプリケーションの Kerberos 対応バージョンを使用する、もしくは、そのようなクライアント/サーバー・アプリケーションを<span class="emphasis"><em>まったく</em></span>使用しないようにしなければいけません。
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Kerberos の用語</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.2. Kerberos の用語</h3></div></div></div><div class="para">
 			Kerberos はサービスのさまざまな特徴を定義するためにそれ自身の用語を持ちます。Kerberos がどのように機能するかを学ぶ前に、以下の用語を学ぶことは重要です。
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">認証サーバ (AS: authentication server)</span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">認証サーバ (AS: authentication server)</span></dt><dd><div class="para">
 						次々にユーザーにサービスへのアクセス権を与える専用のサービスに対するチケットを発行するサーバー。AS は、リクエストとともにクレデンシャルを持っていない、または送っていないクライアントからのリクエストに応答します。ticket-granting ticket (TGT) を発行することにより、ticket-granting server (TGS) サービスへのアクセス権を得るために一般的に使用されます。AS は一般的にキー配布センター (KDC) を同じホストにおいて実行します。
 					</div></dd><dt class="varlistentry"><span class="term">暗号文</span></dt><dd><div class="para">
 						暗号化されたデータ。
@@ -2389,7 +2388,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						クライアントが KDC から適用されることなく追加のチケットを得られるようにする特別なチケット。
 					</div></dd><dt class="varlistentry"><span class="term">暗号化されていないパスワード</span></dt><dd><div class="para">
 						プレイン・テキスト、人間が読めるパスワード。
-					</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Kerberos はどのように動作しますか</h3></div></div></div><div class="para">
+					</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.3. Kerberos はどのように動作しますか</h3></div></div></div><div class="para">
 			Kerberos はユーザー/パスワードの認証方式とは異なります。各ユーザーが各ネットワーク・サービスに認証する代わりに、ユーザーを一連のネットワーク・サービスに認証するために、Kerberos は対象鍵暗号と信頼された第三者 (KDC) を使用します。ユーザーが KDC に認証するとき、KDC はそのセッションに特有のチケットをユーザーのマシンに送り戻します。そして、すべての Kerberos 対応サービスは、ユーザーにパスワードを使用した認証よりも、ユーザーのマシンにおけるチケットを期待します。
 		</div><div class="para">
 			Kerberos 対応のネットワークにいるユーザーが自身のワークステーションにログインするとき、プリンシパルがアプリケーション・サーバーからの TGT をリクエストの一部として KDC に送られます。このリクエストは、ユーザーへと透過的になるようにログイン・プログラムにより送られます。もしくは、ユーザーがログインした後に <code class="command">kinit</code> により送られます。
@@ -2417,11 +2416,11 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							ネットワークにおける DNS エントリーと hosts がすべて正しく設定されていることを確実にすべきです。詳細は <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> にある <em class="citetitle">Kerberos V5 System Administrator's Guide</em> を参照してください(ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> は、システムにインストールされた <code class="filename">krb5-server</code> パッケージのバージョン番号です)。
 						</div></li></ul></div>
 
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos と PAM</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.4. Kerberos と PAM</h3></div></div></div><div class="para">
 			Kerberos 対応サービスは現在 Pluggable Authentication Modules (PAM) を使用しません — これらのサービスは完全に PAM を回避します。しかしながら、PAM を使用するアプリケーションは、<code class="filename">pam_krb5</code> モジュール(<code class="filename">pam_krb5</code> で提供されます)がインストールされていると、認証のために Kerberos を使用できます。<code class="filename">pam_krb5</code> パッケージは、<code class="command">login</code> や <code class="command">gdm</code> のようなサービスがユーザーを認証するとともにそれらのパスワードを用いて初期クレデンシャルを得られるようにする、サンプル設定ファイルを含みます。ネットワーク・サービスへのアクセスが常に Kerberos 対応サービスまたは IMAP のような GSS-API を使用するサービスを用いて実行されるならば、ネ
 ットワークは相当に安全であると考えられます。
 		</div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				管理者はユーザーが Kerberos パスワードを用いて多くのネットワーク・サービスに認証できないことに注意すべきです。これらのサービスにより使用される多くのプロトコルは、ネットワーク上でそれを送信して、Kerberos システムの利益を破壊する前にパスワードを暗号化しません。たとえば、ユーザーは Kerberos 認証のために使用するものと同じパスワードを用いて、Telnet サービスへと認証することが許可されるべきではありません。
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Kerberos 5 サーバーの設定</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.5. Kerberos 5 サーバーの設定</h3></div></div></div><div class="para">
 			Kerberos をセットアップするとき、まず KDC をインストールします。スレーブサーバーをセットアップする必要があれば、まずマスターをインストールします。
 		</div><div class="para">
 			最初の Kerberos KDC を設定するために、これらの手順に従います:
@@ -2459,7 +2458,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 						デフォルトで、<code class="command">kinit</code> は、同じシステムログインユーザー名(Kerberos サーバーではありません)を使用して認証をしようとします。そのユーザー名が Kerberos データベースにあるプリンシパルと一致しなければ、<code class="command">kinit</code> はエラーメッセージを発行します。それが起きると、コマンドラインにおける引数として正しいプリンシパル名をとともに <code class="command">kinit</code> を供給します(<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>)。
 					</div></div></div></li></ol></div><div class="para">
 			これらの手順が完了すると、Kerberos サーバーは稼働可能になります。
-		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Kerberos 5 クライアントの設定</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.6. Kerberos 5 クライアントの設定</h3></div></div></div><div class="para">
 			Kerberos 5 クライアントをセットアップすることは、サーバーをセットアップするほどではありません。最低限、クライアント・パッケージをインストールして、各クライアントに適切な <code class="filename">krb5.conf</code> 設定ファイルを提供します。<code class="command">ssh</code> と <code class="command">slogin</code> はクライアントシステムにリモートでログインする方式を好む一方、デプロイするのにもう少し多くの設定変更を必要とするにも関わらず、Kerberos 化されたバージョンの <code class="command">rsh</code> と <code class="command">rlogin</code> はまだ利用可能です。
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					時刻同期は Kerberos クライアントと KDC の間で適切であることを確実にします。詳細は <a class="xref" href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">「Kerberos 5 サーバーの設定」</a> を参照してください。さらに、Kerberos クライアント・プログラムを設定する前に Kerberos クライアントにおいて DNS が適切に動作することを確認します。
@@ -2487,7 +2486,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							<code class="filename">cyrus-imap</code> の代替は、Fedora にも含まれる <code class="command">dovecot</code> パッケージで見つけられます。このパッケージは IMAP サーバーを含みますが、現在まで GSS-API と Kerberos をサポートしていません。
 						</div></li><li class="listitem"><div class="para">
 							CVS — Kerberos 化された CVS サーバーを使用するために、<code class="command">gserver</code> は <code class="computeroutput">cvs</code> の root とともにプリンシパルを使用します。そうでなければ、CVS <code class="command">pserver</code> を同一です。
-						</div></li></ul></div></li></ol></div></div><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. ドメイン-レルムのマッピング</h3></div></div></div><div class="para">
+						</div></li></ul></div></li></ol></div></div><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.7. ドメイン-レルムのマッピング</h3></div></div></div><div class="para">
 			クライアントが特定のサーバーで実行しているサービスにアクセスしようとするとき、サービスの名前(<span class="emphasis"><em>host</em></span>) とサーバーの名前 (<span class="emphasis"><em>foo.example.com</em></span>) を知ります。しかし、1つより多いレルムがネットワークにデプロイされているかもしれないので、サービスが存在するレルムの名前で推測しなければいけません。
 		</div><div class="para">
 			レルムの名前はデフォルトで、サーバーの DNS ドメイン名が大文字で使用されます。
@@ -2500,7 +2499,7 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 .example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 			上の設定は2つのマッピングを指定します。最初のマッピングは "example.com" DNS ドメインにあるすべてのシステムが <span class="emphasis"><em>EXAMPLE.COM</em></span> レルムに所属するということを指定します。2つ目は正確に "example.com" という名前を持つシステムもレルムにあることを指定します。(ドメインと具体的なホストの区別は最初の "." の有無により区別されます。)マッピングは DNS にも直接保存されます。
-		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. セカンダリ KDC のセットアップ</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.8. セカンダリ KDC のセットアップ</h3></div></div></div><div class="para">
 			多くの理由のため、与えられたレルムに対して複数の KDC を実行することを選択するかもしれません。このシナリオでは、1つの KDC (<span class="emphasis"><em>マスター KDC</em></span>) がレルム・データベースの書き込み可能なコピーを維持して、<code class="command">kadmind</code> を実行します (それはレルムの <span class="emphasis"><em>管理サーバー</em></span>でもあります)。また、1つかそれより多い KDC (<span class="emphasis"><em>スレーブ KDC</em></span>) はデータベースの読み込み専用のコピーを維持して、<code class="command">kpropd</code> を実行します。
 		</div><div class="para">
 			マスター-スレーブの伝搬手順は、マスター KDC がそのデータベースを一時的なダンプファイルにダンプして、そのファイルを各スレーブに転送するようにします。これは、それらの以前に受け取ったデータベース読み込み専用コピーをダンプファイルの内容で上書きします。
@@ -2560,7 +2559,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			<code class="command">kinit</code> を使用すると、クライアントシステムの <code class="filename">krb5.conf</code> があなたのレルムに対して KDC のリストにあるスレーブ KDC のみリストしているものは、スレーブ KDC から初期クレデンシャルを正しく得られることを確認します。
 		</div><div class="para">
 			単にレルム・データベースをダンプするスクリプトを作成して、データベースを各スレーブ KDC に順番に転送するために <code class="command">kprop</code> コマンドを実行します。そして、定期的にスクリプトを実行するために <code class="command">cron</code> サービスを設定します。
-		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. クロス・レルム認証のセットアップ</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.9. クロス・レルム認証のセットアップ</h3></div></div></div><div class="para">
 			<span class="emphasis"><em>クロス・レルム認証</em></span>は、それらの自身以外のレルムが属するサービス(一般的に特定のサーバーシステムにおいて実行しているサーバープロセス)を認証するために、あるレルムのクライアント(一般的にユーザー)が Kerberos を使用する状況を記述するために使用される言葉です。
 		</div><div class="para">
 			最も簡単な場合に対して、<code class="literal">A.EXAMPLE.COM</code> という名前のレルムのクライアントが <code class="literal">B.EXAMPLE.COM</code> レルムにあるサービスにアクセスするために、両方のレルムが <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code> という名前のプリンシパルに対するキーを共有しなければならず、両方のキーがそれらに関連づけられた同じキーバージョン番号を持たなければいけません。
@@ -2650,15 +2649,15 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				<code class="literal">A.EXAMPLE.COM</code> レルムにあるクライアントは <code class="literal">B.EXAMPLE.COM</code> レルムから直接クロスドメイン・クレデンシャルを得ることができます。これを意味する "." がなければ、クライアントは階層的なパスを使用するために代わりの試みをします。今回の場合:
 			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
 <br />
-</p></div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. 追加のリソース</h3></div></div></div><div class="para">
+</p></div></div></div></div><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.10. 追加のリソース</h3></div></div></div><div class="para">
 			Kerberos に関する詳細は、以下のリソースを参照してください。
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">3.7.10.1. インストールされた Kerberos ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.1. インストールされた Kerberos ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						PostScript 形式および HTML 形式の <em class="citetitle">Kerberos V5 Installation Guide</em> および <em class="citetitle">Kerberos V5 System Administrator's Guide</em>。これらのドキュメントは <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> ディレクトリで見つけられます (ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> はシステムにインストールされた <code class="command">krb5-server</code> パッケージのバージョン番号です) 。
 					</div></li><li class="listitem"><div class="para">
 						PostScript および HTML 形式の <em class="citetitle">Kerberos V5 UNIX User's Guide</em>。これらは <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> ディレクトリ (ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> はシステムにインストールされた <code class="command">krb5-workstation</code> パッケージのバージョン番号です) で見つけられます。
 					</div></li><li class="listitem"><div class="para">
 						Kerberos マニュアル・ページ — Kerberos 実装と関連したさまざまなアプリケーションと設定ファイルに対する数多くのマニュアル・ページがあります。以下はより重要なマニュアル・ページのいくつかのリストです。
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">クライアント・アプリケーション</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">クライアント・アプリケーション</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man kerberos</code> — どのようにクレデンシャルが機能して、Kerberos チケットを取得および廃棄するための推奨値を提供するかについて説明する、Kerberos システムへの導入。マニュアル・ページの最後に関連するマニュアル・ページの番号を参照します。
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kinit</code> — ticket-granting ticket を取得およびキャッシュするためにこのコマンドを使用する方法について説明します。
@@ -2678,7 +2677,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 											<code class="command">man krb5.conf</code> — Kerberos V5 ライブラリの設定ファイルにおける形式および利用可能なオプションを説明します。
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdc.conf</code> — Kerberos V5 AS および KDC の設定ファイルにおける形式および利用可能なオプションを説明します。
-										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">3.7.10.2. 有用な Kerberos </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										</div></li></ul></div></dd></dl></div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.2. 有用な Kerberos </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://web.mit.edu/kerberos/www/">http://web.mit.edu/kerberos/www/</a> — MIT の <em class="citetitle">Kerberos: The Network Authentication Protocol</em> ウェブページ。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html</a> — Kerberos の FAQ (Frequently Asked Questions)。
@@ -2690,63 +2689,63 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<a href="http://www.ornl.gov/~jar/HowToKerb.html">http://www.ornl.gov/~jar/HowToKerb.html</a> — <em class="citetitle">How to Kerberize your site</em> はネットワークを Kerberos 化するための素晴らしい参考資料です。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">http://www.networkcomputing.com/netdesign/kerb1.html</a> — <em class="citetitle">Kerberos Network Design Manual</em> は Kerberos システムの完全な概要です。
-					</div></li></ul></div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Firewalls" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">3.8. ファイアウォール</h2></div></div></div><div class="para">
+					</div></li></ul></div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Firewalls" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.8. ファイアウォール</h2></div></div></div><div class="para">
 		情報セキュリティは一般的にプロセスでありプロダクトではないと考えられています。しかしながら、標準的なセキュリティ実装は通常、認可され、識別可能であり、追跡可能であるユーザーへと、特権へのアクセスを制御し、ネットワーク・リソースを制限するために、いくつかの形式の専用のメカニズムを使用します。Fedora は、ネットワーク・レベルのアクセス制御メカニズムを用いて、管理者とセキュリティ・エンジニアを支援するためにいくつかのツールを含みます。
 	</div><div class="para">
 		ファイアウォールはネットワーク・セキュリティ実装の中心的なコンポーネントです。いくつかのベンダーは市場のすべてのレベルにサービス供給するファイアウォール・ソリューションを販売しています: 1台の PC を保護するホーム・ユーザーから、極めて重要な企業の情報を保護するデータセンター・ソリューションまで。ファイアウォールは、Cisco, Nokia, および Sonicwall によるファイアウォール・アプライアンスのような、スタンドアロンのハードウェアである可能性があります。Checkpoint, McAfee, および Symantec のようなベンダーも、家庭およびビジネスの市場に対して専用のソフトウェアのファイアウォール・ソリューションを開発してきました。
 	</div><div class="para">
 		ハードウェアとソフトウェアのファイアウォールの違いは別として、あるソリューションと他のものを分けるファイアウォール機能の方法で違いもあります。<a class="xref" href="#tabl-Security_Guide-Firewalls-Firewall_Types">表3.2「ファイアウォールの種類」</a>は、3つの一般的なファイアウォールのタイプとそれらがどのように機能するかを詳細に説明しています:
-	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>表3.2 ファイアウォールの種類</h6><div class="table-contents"><table summary="ファイアウォールの種類" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>表3.2 ファイアウォールの種類</h6><div class="table-contents"><table summary="ファイアウォールの種類" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th class="">
 						方式
-					</th><th>
+					</th><th class="">
 						説明
-					</th><th>
+					</th><th class="">
 						利点
-					</th><th>
+					</th><th class="">
 						欠点
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						NAT
-					</td><td>
+					</td><td class="">
 						<em class="firstterm">Network Address Translation</em> (NAT) は、1つまたは少しのパブリック IP アドレスの後ろにプライベート IP サブネットワークを置き、すべてのリクエストをいくつかではなく1つのソースへと変換します。Linux カーネルは Netfilter カーネル・サブシステムを通して組み込みの NAT 機能を持ちます。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· LANにおいてマシンに透過的に設定できますか</td></tr><tr><td>· 1つまたは複数の外部 IP アドレスの後ろにある多くのマシンやサービスの保護は管理者の義務を減らします</td></tr><tr><td>· LAN への、または LAN からのユーザー・アクセスの制限は、NAT ファイアウォール/ゲートウェイにおいてポートの開閉により設定されます</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· ユーザーがファイアウォールの外部からサービスに接続すると、悪意のある行動を妨げることができません</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						パケット・フィルター
-					</td><td>
+					</td><td class="">
 						パケット・フィルター・ファイアウォールは、LAN を通過する各データ・パケットを読み込みます。ヘッダ情報によりパケットを読み込み、処理できます。そして、ファイアウォール管理者により実装されたプログラム可能なルールの組に基づいてパケットをフィルタします。Linux カーネルは Netfilter カーネル・サブシステムを通して組み込みのパケット・フィルタ機能を持ちます。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· <code class="command">iptables</code> フロントエンド・ユーティリティを介してカスタマイズできます</td></tr><tr><td>· すべてのネットワーク活動はアプリケーション・レベルではなくルータ・レベルにおいてフィルタされるため、クライアント側においてカスタマイズする必要はまったくありません</td></tr><tr><td>· パケットはプロキシを経由して転送されないので、クライアントからリモート・ホストへと直に接続するため、ネットワーク性能は比較的です</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· プロキシ・ファイアウォールのようにコンテンツに対してパケットをフィルタすることはできません</td></tr><tr><td>· プロトコル層においてパケットを処理しますが、アプリケーション層においてパケットをフィルタできません</td></tr><tr><td>· とくに <em class="firstterm">IP マスカレード</em>またはローカル・サブネットを DMZ ネットワークと結び付けていると、複雑なネットワーク・アーキテクチャーはパケット・フィルタ・ルールを作ることを難しくする可能性があります</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						プロキシ
-					</td><td>
+					</td><td class="">
 						プロキシ・ファイアウォールは、特定のプロトコルまたは LAN クライアントからプロキシ・マシンへの種類について、すべてのリクエストをフィルタします。そしてそれは、これらのリクエストをローカル・クライアントの役割でインターネットへと送ります。プロキシ・マシンは、悪意のあるリモート・ユーザーと内部ネットワークのクライアント・マシンの間でバッファとして動作します。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· どのアプリケーションやプロトコルが LAN の外側に機能するかを管理者が制御できるようにします</td></tr><tr><td>· いくつかのプロキシ・サーバは、頻繁にアクセスされるデータをリクエストするためにインターネット接続を使用するのではなく、ローカルにキャッシュすることができます。これにより帯域の消費を減らすことができます</td></tr><tr><td>· プロキシ・サービスは、ネットワークにおけるリソース利用をより制限できるよう、詳しくログ取得して監視することができます</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· プロキシはしばしばアプリケーション固有 (HTTP, Telnet など) です、またはプロトコル制限 (多くのプロキシは TCP 接続のサービスとともに機能します) があります。</td></tr><tr><td>· アプリケーション・サービスはプロキシの後ろ側で実行できないので、アプリケーション・サーバはネットワーク・セキュリティの分離した形式を使用しなければいけません</td></tr><tr><td>· プロキシは、すべてのリクエストと転送がクライアントからリモート・サービスへと直接ではなく1つのソースを通過するので、ネットワークのボトルネックになる可能性があります</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</h3></div></div></div><div class="para">
+					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.1. Netfilter と IPTables</h3></div></div></div><div class="para">
 			Linux カーネルは <em class="firstterm">Netfilter</em> という力強いネットワーク・サブシステムの機能を持ちます。Netfilter サブシステムは、NAT と IP マスカレードのサービスだけでなく、ステートフルおよびステートレスのパケット・フィルタリングを提供します。Netfilter は高度なルーティングやコネクション状態管理のために IP ヘッダ情報を <em class="firstterm">mangle</em> する機能も持ちます。
-		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">3.8.1.1. IPTables の概要</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.1.1. IPTables の概要</h4></div></div></div><div class="para">
 				Netfilter のパワーと柔軟性は <code class="command">iptables</code> 管理ツールを用いて実装されます。これは、その前身である <code class="command">ipchains</code> (Linux カーネル2.4およびそれ以上において Netfilter/iptables に置き換えられた )と構文が似ているコマンドライン・ツールです。
 			</div><div class="para">
 				<code class="command">iptables</code> は、ネットワーク接続、検査、処理を強化させるために Netfilter サブシステムを使用します。<code class="command">iptables</code> は、高度なログ取得、プレ・ルーティング動作、ポスト・ルーティング動作、ネットワーク・アドレス変換、およびポート転送の機能を、オールインワンのコマンドライン・インタフェースにて持ちます。
 			</div><div class="para">
 				このセクションは <code class="command">iptables</code> の概要を提供します。詳細は <a class="xref" href="#sect-Security_Guide-IPTables">「IPTables」</a> を参照してください。
-			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. 基本的なファイアウォールの設定</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.2. 基本的なファイアウォールの設定</h3></div></div></div><div class="para">
 			ただ、ビルにおける防火壁(ファイアウォール)は火が拡散するのを防ごうとするように、コンピュータのファイアウォールは悪意のあるソフトウェアがあなたのコンピュータへと拡散するのを防ごうとします。認可されないユーザーがコンピュータへアクセスするのを防ぐ助けにもなります。
 		</div><div class="para">
 			デフォルトの Fedora インストールでは、ファイアウォールは、あなたのコンピュータまたはネットワークとあらゆる信頼されないネットワーク(たとえば、インターネット)の間に存在します。コンピュータのどのサービスがリモート・ユーザーからアクセス可能であるかを決めます。適切に設定されたファイアウォールはシステムのセキュリティを非常に向上させます。インターネット接続をするすべての Fedora システムに対してファイアウォールを設定することが推奨されます。
-		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">3.8.2.1. <span class="application"><strong>ファイアウォール管理ツール</strong></span></h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.1. <span class="application"><strong>ファイアウォール管理ツール</strong></span></h4></div></div></div><div class="para">
 				Fedora インストールの<span class="guilabel"><strong>ファイアウォールの設定</strong></span>画面の間、基本的なファイアウォールを有効にするためだけでなく、特定のデバイス、サービス、およびポートを許可するには、オプションが与えられます。
 			</div><div class="para">
 				インストール後、<span class="application"><strong>ファイアウォール管理ツール</strong></span>を使用することでこの設定を変更できます。
@@ -2756,7 +2755,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							セキュリティ・レベルの設定
 						</div></div></div></div><h6>図3.10 <span class="application">ファイアウォール管理ツール</span></h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					<span class="application"><strong>ファイアウォール管理ツール</strong></span>は基本的なファイアウォールのみを設定します。システムがより複雑なルールを必要とするならば、具体的な <code class="command">iptables</code> ルールを設定するために、<a class="xref" href="#sect-Security_Guide-IPTables">「IPTables」</a> を参照してください。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">3.8.2.2. ファイアウォールの有効化および無効化</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.2. ファイアウォールの有効化および無効化</h4></div></div></div><div class="para">
 				ファイアウォールに対する以下のオプションの1つを選択します:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="guilabel"><strong>無効 (Disabled)</strong></span> — ファイアウォールを無効化することにより、システムへの完全なアクセス権を提供し、セキュリティ・チェックを無くします。信頼されたネットワーク(インターネットではありません)において実行している、または iptables コマンドライン・ツールを用いて個別のファイアウォールを設定する必要があるときのみ、これを選択してください。
@@ -2766,9 +2765,9 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<span class="guilabel"><strong>Enabled</strong></span> — このオプションは、DNS 応答や DHCP リクエストのような外部へのリクエストへの応答ではない、入ってくる接続を拒否するようシステムを設定します。このマシンにおいて実行しているサービスへアクセスが必要ならば、ファイアウォールを通して特定のサービスを許可するよう選択する必要があります。
 					</div><div class="para">
 						もしシステムをインターネットに接続しているならば、サーバを実行しようと考えないでください。これが最も安全な選択です。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">3.8.2.3. 信頼されたサービス</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.3. 信頼されたサービス</h4></div></div></div><div class="para">
 				<span class="guilabel"><strong>信頼されたサービス</strong></span>一覧にあるオプションを有効にすることで、指定されたサービスがファイアウォールを通過することを許可します。
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
 							HTTP プロトコルはウェブページを取り扱うために Apache(または他のウェブサーバ)により使用されます。ウェブサーバは公に利用可能にしようと計画しているならば、このチェックボックスを選択します。このオプションは、ページをローカルに表示するため、またはウェブページを開発するためには必要とされません。このサービスは <code class="filename">httpd</code> パッケージがインストールされている必要があります。
 						</div><div class="para">
 							<span class="guilabel"><strong>WWW (HTTP)</strong></span> を有効にしても、SSL バージョンの HTTP である HTTPS 用のポートは開きません。このサービスが必要ならば、<span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span> チェックボックスを選択します。
@@ -2784,21 +2783,21 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							Network File System (NFS) は *NIX システムにおいて一般的に使われているファイル共有のプロトコルです。このプロトコルのバージョン4はその前身よりセキュアです。システムにあるファイルやディレクトリを他のネットワーク・ユーザーを共有したいならば、このチェックボックスを選択します。
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
 							Samba は Microsoft の独自の SMB ネットワーク・プロトコルの実装です。ファイル、ディレクトリまたはローカル接続プリンタを Microsoft Windows マシンと共有する必要があるならば、このチェックボックスを選択します。
-						</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">3.8.2.4. 他のポート</h4></div></div></div><div class="para">
+						</div></dd></dl></div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.4. 他のポート</h4></div></div></div><div class="para">
 				<span class="application"><strong>ファイアウォール管理ツール</strong></span>は、<code class="command">iptables</code> により信頼されるために、個別の IP ポートを指定するための<span class="guilabel"><strong>他のポート</strong></span>セクションを含みます。たとえば、IRC と Internet printing protocol (IPP) がファイアウォールを通過することを許可するために、<span class="guilabel"><strong>他のポート</strong></span>セクションに以下を追加します:
 			</div><div class="para">
 				<code class="computeroutput">194:tcp,631:tcp</code>
-			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">3.8.2.5. 設定の保存</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.5. 設定の保存</h4></div></div></div><div class="para">
 				変更を保存するために <span class="guibutton"><strong>OK</strong></span> をクリックして、ファイアウォールを有効または無効にします。<span class="guilabel"><strong>ファイアウォールを有効にする</strong></span>が選択されていると、選択されたオプションが <code class="command">iptables</code> コマンドに翻訳され、<code class="filename">/etc/sysconfig/iptables</code> ファイルに書き込まれます。選択されたオプションを保存した後、ファイアウォールを直ちに有効化するために、<code class="command">iptables</code> サービスも開始されます。<span class="guilabel"><strong>ファイアウォールを無効化する</strong></span>が選択されると、<code class="filename">/etc/sysconfig/iptables</code> ファイルが削除され、<code class="command">iptables</code> サービスは直ちに停止されます。
 			</div><div class="para">
 				選択されたオプションは、設定を復元でき、次回アプリケーションを開始できるよう、<code class="filename">/etc/sysconfig/system-config-securitylevel</code> ファイルにも書き込まれます。
 			</div><div class="para">
 				ファイアウォールが直ちに有効化されるにも関わらず、<code class="command">iptables</code> サービスはブート時に自動的に開始するよう設定されません。詳細は <a class="xref" href="#sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">「IPTables サービスの有効化」</a> を参照してください。
-			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">3.8.2.6. IPTables サービスの有効化</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.6. IPTables サービスの有効化</h4></div></div></div><div class="para">
 				<code class="command">iptables</code> サービスが実行されているならファイアウォール・ルールは有効化されています。手動でサービスを開始するために、以下のコマンドを使用します:
 			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
 				<code class="command">iptables</code> がシステムのブート時に確実に開始するよう、以下のコマンドを使用します:
-			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div></div><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. IPTables の使用</h3></div></div></div><div class="para">
+			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div></div><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.3. IPTables の使用</h3></div></div></div><div class="para">
 			<code class="command">iptables</code> を使用する第一歩は、<code class="command">iptables</code> サービスを開始することです。<code class="command">iptables</code> サービスを開始するために、以下のコマンドを使用します:
 		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				<code class="command">iptables</code> サービスのみを使用したい場合、<code class="command">ip6tables</code> サービスはオフにされています。<code class="command">ip6tables</code> サービスを再び有効化したいなら、IPv6 ネットワークも忘れずに再び有効化します。ネットワーク・デバイスを対応するファイアウォールなしで有効化しないでください。
@@ -2806,7 +2805,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			システムがブートするときにデフォルトで <code class="command">iptables</code> が開始することを強制するために、以下のコマンドを使用します:
 		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
 			これは、システムがランレベル3, 4, または5でブートするときは必ず <code class="command">iptables</code> が開始するよう強制します。
-		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">3.8.3.1. IPTables コマンドの構文</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.1. IPTables コマンドの構文</h4></div></div></div><div class="para">
 				以下のサンプル <code class="command">iptables</code> コマンドは、基本的なコマンド構文を説明します:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
 				<code class="option">-A</code> オプションは <em class="firstterm">&lt;chain&gt;</em> に追加されるルールを指定します。各チェインは1つ以上の<em class="firstterm">ルール</em>から構成されます。そのため、<em class="firstterm">ルール・セット</em>としても知られています。
@@ -2816,7 +2815,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				<code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> オプションは、ルールのターゲット、つまり、パケットがルールにマッチしたら何をするのか、を指定します。組み込みターゲットの例は ACCEPT, DROP, および REJECT です。
 			</div><div class="para">
 				利用可能なチェイン、オプションおよびターゲットに関する詳細は <code class="command">iptables</code> マニュアル・ページを参照してください。
-			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">3.8.3.2. 基本的なファイアウォール・ポリシー</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.2. 基本的なファイアウォール・ポリシー</h4></div></div></div><div class="para">
 				基本的なファイアウォール・ポリシーを確立することにより、より詳細な、ユーザー定義のルールを構築する基礎を作成します。
 			</div><div class="para">
 				それぞれの <code class="command">iptables</code> チェインはデフォルトのポリシー、および、ファイアウォールに対するルールセット全体を定義するためにデフォルトのポリシーとともに働く、0またはそれより多いルールから構成されます。
@@ -2829,11 +2828,11 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				各チェインに対するデフォルトのポリシーが確立されると、特定のネットワークに対するさらなるルールやセキュリティ要件を作成・保存できます。
 			</div><div class="para">
 				以下のセクションは iptables ルールを保存する方法を説明し、iptables ファイアウォールを構築する間に実装するかもしれないいくつかのルールの概要を示します。
-			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">3.8.3.3. IPTables ルールの保存と復元</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.3. IPTables ルールの保存と復元</h4></div></div></div><div class="para">
 				<code class="command">iptables</code> への変更は一時的なものです。システムが再起動したり、<code class="command">iptables</code> サービスが再起動したりすると、ルールは自動的に消去されリセットされます。<code class="command">iptables</code> サービスが起動するときにロードされるよう、ルールを保存するために、以下のコマンドを使用します:
 			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
 				ルールは <code class="filename">/etc/sysconfig/iptables</code> に保存され、サービスが開始またはマシンが再起動するときは必ず適用されます。
-			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. 一般的な IPTables フィルタ</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.4. 一般的な IPTables フィルタ</h3></div></div></div><div class="para">
 			リモート攻撃者が LAN にアクセスするのを防ぐことは、ネットワーク・セキュリティの最も重要な観点の1つです。LAN の完全性は、厳しいファイアウォール・ルールの使用を通して、悪意のあるリモート・ユーザーから保護されるべきです。
 		</div><div class="para">
 			しかしながら、すべての入力、出力、転送パケットをブロックするためにセットされるデフォルトのポリシーを用いて、ファイアウォール/ゲートウェイと内部 LAN ユーザーがお互いにまたは外部のリソースとコミュニケーションをすることは不可能です。
@@ -2862,7 +2861,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 [root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
 			これらのルールは、インターネットまたはファイアウォール/ゲートウェイに直接接続された単独の PC のような、個々のシステムに対して入力および出力を許可します。しかし、ファイアウォール/ゲートウェイの後ろにあるノードがこれらのサービスにアクセスすることは許可しません。LAN アクセスがこれらのサービスにアクセスできるようにするために、<code class="command">iptables</code> フィルタ・ルールを用いて <em class="firstterm">Network Address Translation</em> (<acronym class="acronym">NAT</acronym>) を使うことができます。
-		</div></div><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</h3></div></div></div><div class="para">
 			多くの ISP は、取り扱う組織に対して制限された数の公にルーティング可能な IP アドレスのみを提供します。
 		</div><div class="para">
 			そのため、管理者は LAN にあるすべてのノードへパブリック IP アドレスを与えることなく、インターネット・サービスへのアクセスを共有するために代わりの方法を見つけなければいけません。
@@ -2887,7 +2886,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				読み込むために以下のように編集します:
 			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
 				<code class="filename">sysctl.conf</code> ファイルへの変更を有効にするために以下のコマンドを使用します:
-			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">3.8.5.1. ポストルーティングと IP マスカレード</h4></div></div></div><div class="para">
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.1. ポストルーティングと IP マスカレード</h4></div></div></div><div class="para">
 				ファイアウォールの内部 IP デバイスを経由して転送されたパケットを受け付けることにより、LAN ノードがお互いにコミュニケーションできるようになります。しかしながら、まだインターネットへの外部のコミュニケーションはできません。
 			</div><div class="para">
 				プライベート IP アドレスを持つ LAN ノードが外部のパブリック・ネットワークと通信できるようにするために、<em class="firstterm">IP マスカレード</em>用にファイアウォールを設定します。これは、LAN ノードからのリクエストをファイアウォールの外部デバイス(この場合、eth0)の IP アドレスで隠します:
@@ -2897,7 +2896,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				POSTROUTING は、すべてのパケットがファイアウォールの外部デバイスを出ていくときに変更できるようにします。
 			</div><div class="para">
 				<code class="option">-j MASQUERADE</code> ターゲットは、ノードのプライベート IP アドレスをファイアウォール/ゲートウェイの外部 IP アドレスで隠すよう指定します。
-			</div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">3.8.5.2. プレルーティング</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.2. プレルーティング</h4></div></div></div><div class="para">
 				外部から利用可能にしたいと思っている、内部ネットワークにあるサーバを持っているならば、内部サービスへの接続を要求している入力パケットが転送される宛て先 IP アドレスとポートを指定するために、NAT において PREROUTING チェインの <code class="option">-j DNAT</code> ターゲットを使用できます。
 			</div><div class="para">
 				たとえば、入力 HTTP リクエストを 172.31.0.23 にある専用の Apache HTTP Server に転送したいならば、以下のコマンドを使用します:
@@ -2907,7 +2906,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					FORWARD チェインにおいて DROP のデフォルト・ポリシーを持っていると、宛て先 NAT ルーティングができるよう、すべての入力 HTTP リクエストを転送するルールを追加しなければなりません。
 				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
 					このルールは、すべての入力 HTTP リクエストがファイアウォールから意図した宛て先(ファイアウォールの後ろにある Apache HTTP Server)へと転送します。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">3.8.5.3. DMZ と IPTables</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.3. DMZ と IPTables</h4></div></div></div><div class="para">
 				特定のマシン(<em class="firstterm">demilitarized zone</em> (<acronym class="acronym">DMZ</acronym>) にある専用の HTTP や FTP のサーバのような)へのトラフィックをルートするために <code class="command">iptables</code> ルールを作成することもできます。<acronym class="acronym">DMZ</acronym> は、インターネットのような公のキャリアにおいてサービスを提供することを専用とする、特別なローカル・サブネットワークです。
 			</div><div class="para">
 				たとえば、10.0.4.2にある(LANの192.168.1.0/24範囲の外にある)専用の HTTP サーバへ入力 HTTP リクエストをルーティングするためのルールをセットするために、NAT は適切な宛て先へパケットを転送するために <code class="computeroutput">PREROUTING</code> テーブルを使用します:
@@ -2915,7 +2914,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				このコマンドを用いると、LAN の外からポート80へのすべての HTTP コネクションは内部ネットワークの他の部分から分離されたネットワークにある HTTP サーバへとルートされます。ネットワーク・セグメントのこの形態は、ネットワークにあるマシンへ HTTP コネクションを許可するよりは安全であることがわかります。
 			</div><div class="para">
 				HTTP サーバがセキュアな接続を受け付けるよう設定されていると、ポート443も同じように転送されなければいけません。
-			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</h3></div></div></div><div class="para">
 			LAN の中にある特定のサブネットまたは特定のノードへのアクセスを制御する、より精細なルールが作成できます。トロイの木馬、ワーム、およびクライアント/サーバのウイルスのような、特定の疑わしいアプリケーションやプログラムが、サーバに接触することから制限することもできます。
 		</div><div class="para">
 			たとえば、いくつかのトロイの木馬は、31337から31340までのポート(クラック用語で <span class="emphasis"><em>elite</em></span> ポートと呼ばれます)にあるサービスに対してネットワークをスキャンします。
@@ -2936,7 +2935,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				<code class="computeroutput">REJECT</code> ターゲットは、アクセスを拒否して、サービスに接続しようとしたユーザーへ<code class="computeroutput">connection refused</code> \nエラーを返します。<code class="computeroutput">DROP</code> ターゲットは、名前が意味するように、警告なしでパケットを破棄します。
 			</div><div class="para">
 				管理者は、これらのターゲットを使用するとき、自身の判断を使用することができます。しかしながら、ユーザーの混乱を避け、コネクションを続けるよう試行するために、<code class="computeroutput">REJECT</code> ターゲットが推奨されます。
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables とコネクション追跡</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.7. IPTables とコネクション追跡</h3></div></div></div><div class="para">
 			<em class="firstterm">コネクション状態</em>に基づいたサービスへの接続を検査して制限することができます。<code class="command">iptables</code> の中にあるモジュールは、入力コネクションに関する情報を保存するために、<em class="firstterm">コネクション追跡</em>と呼ばれる方法を使用します。以下のコネクション状態に基づいてアクセスを許可または拒否することができます:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">NEW</code> — HTTP リクエストのような新しい接続をリクエストするパケット。
@@ -2948,7 +2947,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					<code class="option">INVALID</code> — コネクション追跡テーブルにおいてコネクションが存在しないパケット。
 				</div></li></ul></div><div class="para">
 			<code class="command">iptables</code> コネクション追跡のステートフルな機能を、プロトコル自身が(UDP のように)ステートレスであったとしても、あらゆるネットワーク・プロトコルとともに使用できます。以下の例は、確立されたコネクションと関連付けられたパケットのみを転送するために、コネクション追跡を使用するルールを示します:
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</h3></div></div></div><div class="para">
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.8. IPv6</h3></div></div></div><div class="para">
 			IPv6 と呼ばれる次世代 Internet Protocol を採用することにより、IPv4 (または IP) の32ビット・アドレス制限を越えて拡張します。IPv6 は128ビット・アドレスをサポートします。またそのため、IPv6 対応のキャリアのネットワークは IPv4 よりも多くのルート可能なアドレスを割り当てられます。
 		</div><div class="para">
 			Fedora は Netfilter 6 サブシステムと <code class="command">ip6tables</code> コマンドを用いて IPv6 ファイアウォール・ルールをサポートします。Fedora 12 では、IPv4 と IPv6 サービスがどちらもデフォルトで有効にされています。
@@ -2956,23 +2955,23 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			<code class="command">ip6tables</code> コマンドの構文は、128ビットアドレスをサポートすることを除き、すべての観点において <code class="command">iptables</code> と同じです。たとえば、IPv6 対応のネットワーク・サーバにおいて SSH 接続を有効にするために以下のコマンドを使用します:
 		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
 			IPv6 ネットワークの詳細については、<a href="http://www.ipv6.org/">http://www.ipv6.org/</a> にある IPv6 情報ページを参照してください。
-		</div></div><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. 追加のリソース</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.9. 追加のリソース</h3></div></div></div><div class="para">
 			本章では取り扱うことができない、ファイアウォールと Linux Netfilter サブシステムのいくつかの観点があります。詳細は以下のリソースを参照してください。
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">3.8.9.1. インストールされているファイアウォールのドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.1. インストールされているファイアウォールのドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						多くのコマンド・オプションの定義を含め、<code class="command">iptables</code> コマンドに関する詳細は、<a class="xref" href="#sect-Security_Guide-IPTables">「IPTables」</a> を参照してください。
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">iptables</code> マニュアル・ページはさまざまなオプションの概要を含みます。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">3.8.9.2. 有用なファイアウォールのウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.2. 有用なファイアウォールのウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — Netfilter と <code class="command">iptables</code> プロジェクトの公式ホームページ。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.tldp.org/">http://www.tldp.org/</a> — The Linux Documentation Project はファイアウォールの作成と管理に関するいくつかの有用なガイドを含みます。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.iana.org/assignments/port-numbers">http://www.iana.org/assignments/port-numbers</a> — Internet Assigned Numbers Authority により割り当てた、登録された一般的なサービス・ポートの公式な一覧。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">3.8.9.3. 関連ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.3. 関連ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Red Hat Linux Firewalls</em>, by Bill McCarty; Red Hat Press — Netfilter や <code class="command">iptables</code> のようなオープンソースのパケット・フィルタリング技術を用いたネットワークおよびサーバ・ファイアウォールを構築するための完全なリファレンス。さまざまなグラフィカル・ツールを用いて、ファイアウォール・ログの解析、ファイアウォール・ルールの開発、ファイアウォールのカスタマイズに関するトピックを含みます。
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Linux Firewalls</em>, by Robert Ziegler; New Riders Press — 2.2 カーネルの <code class="command">ipchains</code> および Netfilter と <code class="command">iptables</code> の両方を用いたファイアウォールを構築することに関する豊富な情報を含みます。リモート・アクセスの問題や侵入検知システムのような追加のセキュリティのトピックも取り扱います。
-					</div></li></ul></div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-IPTables" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">3.9. IPTables</h2></div></div></div><div class="para">
+					</div></li></ul></div></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-IPTables" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.9. IPTables</h2></div></div></div><div class="para">
 		Fedora に含まれるネットワーク・<em class="firstterm">パケット・フィルタリング</em>の高度なツールです — カーネルの中にあるネットワーク・スタックに入る、移動する、および出るときに、ネットワーク・パケットを制御するプロセス。カーネル・バージョン 2.4 より前はパケット・フィルタリングに対して <code class="command">ipchains</code> に依存しています。また、フィルタリング・プロセスの各ステップにおいてパケットに適用されるルールのリストが使われました。2.4 カーネルは <code class="command">iptables</code> (<em class="firstterm">netfilter</em> とも呼ばれます) を導入しました。それは、<code class="command">ipchains</code> と似ていますが、ネットワーク・パケットのフィルタリングのために利用可能な範囲と制御を大幅に拡張します。
 	</div><div class="para">
 		本章は、パケット・フィルタリングの基礎に焦点をあて、<code class="command">iptables</code> コマンドで利用可能なさまざまなオプションを説明し、フィルタリング・ルールがシステム再起動時にどのように保存されるかを説明します。
@@ -2982,7 +2981,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			カーネル 2.4 およびそれ以降におけるデフォルトのファイアウォール・メカニズムは <code class="command">iptables</code> です。しかし、<code class="command">ipchains</code> がすでに実行されていると、<code class="command">iptables</code> は使用できません。<code class="command">ipchains</code> が起動時に存在すると、カーネルはエラーを起こし、<code class="command">iptables</code> を開始できません。
 		</div><div class="para">
 			<code class="command">ipchains</code> の機能はこれらのエラーにより影響されません。
-		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</h3></div></div></div><div class="para">
+		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.1. パケット・フィルタリング</h3></div></div></div><div class="para">
 			Linux カーネルは、パケットをフィルタするための <span class="application"><strong>Netfilter</strong></span> 機能を使用します。システムにより受け取られた、または通過されたパケットのいくつかを許可しますが、他のものは止めます。この機能は Linux カーネルに組み込まれ、以下のような3つの組み込み <em class="firstterm">テーブル</em> または <em class="firstterm">ルール・リスト</em>を持ちます:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">filter</code> — ネットワーク・パケットを取り扱うためのデフォルト・テーブルです。
@@ -3032,7 +3031,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			すべてのチェインは、<code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code>, または <code class="command">QUEUE</code> へのデフォルト・ポリシーを持ちます。チェインにあるルールが何もパケットに適用されないならば、パケットはデフォルト・ポリシーに従って処理されます。
 		</div><div class="para">
 			<code class="command">iptables</code> コマンドはこれらのテーブルを設定します。また、必要に応じて新しいテーブルをセットアップします。
-		</div></div><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. IPTables のコマンド・オプション</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.2. IPTables のコマンド・オプション</h3></div></div></div><div class="para">
 			パケットをフィルタするルールは <code class="command">iptables</code> コマンドを使用して生成されます。多くの場合パケットの以下の観点が基準として使用されます:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Packet Type</em></span> — パケットの種類を指定するコマンド・フィルター。
@@ -3044,7 +3043,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			パケットのこれらの観点を指定する特定のオプションに関する詳細は <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">「IPTables マッチ・オプション」</a> および <a class="xref" href="#sect-Security_Guide-Command_Options_for_IPTables-Target_Options">「ターゲット・オプション」</a> を参照してください。
 		</div><div class="para">
 			特定の <code class="command">iptables</code> ルールとともに使用されるオプションは、有効であるルールに対して、全体のルールの目的と条件に基づいて、論理的にグループ化されなければいけません。このセクションの残りで、<code class="command">iptables</code> コマンドに対して一般的に使われるオプションを説明します。
-		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">3.9.2.1. IPTables コマンド・オプションの構造</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.1. IPTables コマンド・オプションの構造</h4></div></div></div><div class="para">
 				多くの <code class="command">iptables</code> コマンドは以下の構造を持ちます:
 			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
 				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — どのテーブルにルールが適用されるかを指定します。省略されると、<code class="option">filter</code> テーブルが使用されます。
@@ -3064,7 +3063,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				対照的に、さまざまな特定のパラメーターとオプションを用いて特定のサブネットからのパケットをフィルターするルールを追加するコマンドはかなり長い可能性があります。<code class="command">iptables</code> コマンドを構築するとき、有効なルールを作るために、いくつかのパラメーターとオプションはさらなるパラメーターとオプションを必要とすることを覚えておいてください。これにより、より多くのパラメーターを必要とするさらなるパラメーターを用いて、カスケード効果を作成できます。他のオプションの組を必要とするすべてのパラメーターとオプションが満たされるまで、ルールは有効ではありません。
 			</div><div class="para">
 				<code class="command">iptables</code> コマンド構造の完全なリストを表示するために <code class="command">iptables -h</code> を入力します。
-			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">3.9.2.2. コマンド・オプション</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.2. コマンド・オプション</h4></div></div></div><div class="para">
 				コマンド・オプションは特定のアクションを実行するよう <code class="command">iptables</code> に指示します。<code class="command">iptables</code> コマンドあたり、1つのコマンド・オプションのみが許可されます。ヘルプ・コマンドに注意書きされているように、すべてのコマンドは大文字で書かれます。
 			</div><div class="para">
 				<code class="command">iptables</code> コマンドは以下のようです:
@@ -3102,7 +3101,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<code class="option">-X</code> — ユーザーが指定したチェインを削除します。組み込みチェインは削除できません。
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-Z</code> — テーブルに対するすべてのチェインにあるバイトとパケットのカウンタを0にセットします。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">3.9.2.3. IPTables パラメーターのオプション</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.3. IPTables パラメーターのオプション</h4></div></div></div><div class="para">
 				特定のチェインの中にルールを追加、削除、挿入、および置換するために使われるものを含む、特定の <code class="command">iptables</code> コマンドは、パケット・フィルタリング・ルールを構築するためにさまざまなパラメーターを必要とします。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-c</code> — 特定のルールに対するカウンターをリセットします。このパラメーターはどのカウンターをリセットするかを指定するために <code class="option">PKTS</code> および <code class="option">BYTES</code> オプションを受け付けます。
@@ -3148,7 +3147,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						"<code class="option">all</code>" プロトコルは、ルールがすべてのサポートされたプロトコルに適用されることを意味します。プロトコルがこのルールにリストされていなければ、デフォルトが "<code class="option">all</code>" になります。
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-s</code> — 宛て先 (<code class="option">-d</code>) パラメータと同じ構文を使用する、特定のパケットのために送信元をセットします。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">3.9.2.4. IPTables マッチ・オプション</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.4. IPTables マッチ・オプション</h4></div></div></div><div class="para">
 				異なるネットワーク・プロトコルが、そのプロトコルを使用する特定のパケットにマッチさせるために、設定される特別なマッチ・オプションを提供します。しかしながら、プロトコルはまず <code class="command">iptables</code> コマンドにおいて指定されなければいけません。たとえば、<code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> は、特別なプロトコルに対するオプションを有効にします。プロトコル名の代わりにプロトコル ID も使用できることに注意してください。それぞれ同じ効果を持つ、以下の例を参照してください。
 			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
 				サービス定義が <code class="filename">/etc/services</code> ファイルにおいて提供されます。読みやすさのために、ポート番号よりもサービス名を使用することが推奨されます。
@@ -3159,7 +3158,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 [root at myServer ~]# chmod 0644 /etc/services
 [root at myServer ~]# chattr +i /etc/services</pre><div class="para">
 					これにより、ファイルが名前変更、削除、またはリンクされるのを防ぎます。
-				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">3.9.2.4.1. TCP プロトコル</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.1. TCP プロトコル</h5></div></div></div><div class="para">
 					これらのマッチ・オプションは TCP プロトコル (<code class="option">-p tcp</code>) に対して利用可能です:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — パケットの宛て先ポートをセットします。
@@ -3209,7 +3208,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							マッチ・オプションの効果を反転させるために、<code class="option">--tcp-flags</code> の後ろに感嘆符記号 (<code class="option">!</code>) を使用します。
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">--tcp-option</code> — 特定のパケットの中にセットされる TCP 固有のオプションにマッチさせるよう試行します。このマッチ・オプションは感嘆符記号 (<code class="option">!</code>) を用いて反転されることもできます。
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">3.9.2.4.2. UDP プロトコル</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.2. UDP プロトコル</h5></div></div></div><div class="para">
 					これらのマッチ・オプションは UDP プロトコルに対して利用可能です (<code class="option">-p udp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — サービス名、ポート番号およびポート番号の範囲を使用して、UDP パケットの宛て先ポートを指定します。<code class="option">--destination-port</code> マッチ・オプションは <code class="option">--dport</code> と同義です。
@@ -3217,11 +3216,11 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							<code class="option">--sport</code> — サービス名、ポート番号およびポート番号の範囲を使用して、UDP パケットの送信元ポートを指定します。<code class="option">--source-port</code> マッチ・オプションは <code class="option">--sport</code> と同義です。
 						</div></li></ul></div><div class="para">
 					<code class="option">--dport</code> および <code class="option">--sport</code> オプションに対して、ポート番号の範囲を指定するために、2つの数をコロン (:) で分けます。たとえば: <code class="option">-p tcp --dport 3000:3200</code>。利用可能な最大有効範囲は 0:65535 です。
-				</div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">3.9.2.4.3. ICMP プロトコル</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.3. ICMP プロトコル</h5></div></div></div><div class="para">
 					以下のマッチ・オプションは Internet Control Message Protocol (ICMP) (<code class="option">-p icmp</code>) に:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--icmp-type</code> — ルールにマッチさせるための ICMP タイプの名前または番号をセットします。有効な ICMP 名のリストは <code class="command">iptables -p icmp -h</code> コマンドを入力することにより得られます。
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">3.9.2.4.4. 追加のマッチ・オプションのモジュール</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.4. 追加のマッチ・オプションのモジュール</h5></div></div></div><div class="para">
 					追加のマッチ・オプションが <code class="command">iptables</code> コマンドによりロードされたモジュールを通して利用できます。
 				</div><div class="para">
 					マッチ・オプション・モジュールを使用するため、<code class="option">-m <em class="replaceable"><code>&lt;module-name&gt;&gt;</code></em></code>を用いて名前によりモジュールをロードします、ここで、<em class="replaceable"><code>&lt;module-name&gt;</code></em> はモジュールの名前です。
@@ -3273,7 +3272,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 									<code class="option">--mac-source</code> — パケットを送るネットワーク・インターフェース・カードの MAC アドレスをマッチします。ルールから MAC アドレスを除くために、<code class="option">--mac-source</code> の後ろに感嘆符記号 (<code class="option">!</code>) を置きます。
 								</div></li></ul></div></li></ul></div><div class="para">
 					モジュールにより利用可能なマッチ・オプションの詳細は <code class="command">iptables</code> マニュアル・ページを参照してください。
-				</div></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">3.9.2.5. ターゲット・オプション</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.5. ターゲット・オプション</h4></div></div></div><div class="para">
 				パケットが特定のルールにマッチしたとき、ルールは適切なアクションを決める多くの異なるターゲットにパケットを転送できます。各チェインは異なるターゲットを持ちます。それは、チェインにおけるルールがパケットにマッチしなければ、もしくは、パケットにマッチするルールがターゲットを指定しなければ使用される、デフォルトのターゲットを各チェインは持ちます。
 			</div><div class="para">
 				以下は一般的なターゲットです:
@@ -3313,7 +3312,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<code class="option">REJECT</code> ターゲットは、より詳細な情報がエラー・パケットとともに返せるよう、<code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (<em class="replaceable"><code>&lt;type&gt;</code></em> は拒否の種類) を受け付けます。メッセージ <code class="computeroutput">port-unreachable</code> は、他のオプションが使用されなければ、与えられるデフォルトのエラー種別です。<code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code> オプションの完全な一覧は <code class="command">iptables</code> マニュアル・ページを参照してください。
 					</div></li></ul></div><div class="para">
 				他のターゲット拡張が <code class="command">iptables</code> マニュアル・ページで見つけられます。これには、<code class="option">nat</code> テーブルを使用する IP マスカレードにとって有用なもの、および <code class="option">mangle</code> テーブルを使用するパケット変更とともに有用なものをいくつか含みます。
-			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">3.9.2.6. リスト・オプション</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.6. リスト・オプション</h4></div></div></div><div class="para">
 				デフォルトのリストコマンド <code class="command">iptables -L [&lt;chain-name&gt;]</code> は、デフォルト・フィルター・テーブルの現在のチェインに関する非常に基本的な概要を提供します。追加のオプションは以下の詳細を提供します:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-v</code> — 各チェインが処理したパケット数やバイト数、各ルールがマッチしたパケット数やバイト数、どのインターフェースが特定のルールに適用されたかのような、冗長な出力を表示します。
@@ -3325,7 +3324,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 						<code class="option">--line-numbers</code> — チェインにおける数値順番に続けて各チェインのルールを表示します。チェインにある特定のルールを削除したり、チェインの中にルールを挿入する位置を決めたりしようとするときに、このオプションは有用です。
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-t &lt;table-name&gt;</code> — テーブル名を指定します。省略すると、フィルター・テーブルのデフォルトです。
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. IPTables ルールの保存</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.3. IPTables ルールの保存</h3></div></div></div><div class="para">
 			<code class="command">iptables</code> コマンドを用いて作成したルールは、メモリーに保存されます。<code class="command">iptables</code> ルールセットを保存する前にシステムが再起動されると、すべてのルールが失われます。netfilter ルールがシステム再起動しても永続させるために、それらが保存される必要があります。netfilter ルールを保存するために、root として以下のコマンドを入力します:
 		</div><pre class="screen"><code class="command">/usr/libexec/iptables.init save </code></pre><div class="para">
 			これは、<code class="command">/sbin/iptables-save</code> プログラムを実行し、現在の <code class="command">iptables</code> 設定を <code class="filename">/etc/sysconfig/iptables</code> に書き込む、<code class="command">iptables</code> 初期化スクリプトを実行します。既存の <code class="filename">/etc/sysconfig/iptables</code> ファイルは <code class="filename">/etc/sysconfig/iptables.save</code> として保存されます。
@@ -3337,7 +3336,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				<code class="filename">/etc/sysconfig/iptables</code> ファイルを他のマシンへと配賦するならば、新しいルールを有効にするために <code class="command">/sbin/service iptables restart</code> を入力してください。
 			</div></div></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				<code class="command">iptables</code> 機能を構成するテーブルおよびチェインを操作するために使用される、<code class="command">iptables</code> <span class="emphasis"><em>コマンド</em></span> (<code class="command">/sbin/iptables</code>) の違いに注意してください。<code class="command">iptables</code> サービス自体を有効および無効にするために使われる、<code class="command">iptables</code> <span class="emphasis"><em>サービス</em></span> (<code class="command">/sbin/iptables service</code>) の違いにも注意してください。
-			</div></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. IPTables 制御スクリプト</h3></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.4. IPTables 制御スクリプト</h3></div></div></div><div class="para">
 			Fedora の <code class="command">iptables</code> を制御するために2つの基本的な方法があります:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="application"><strong>ファイアウォール管理ツール</strong></span> (<code class="command">system-config-firewall</code>) — ファイアウォール管理ツール。詳細は<a class="xref" href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">「基本的なファイアウォールの設定」</a>を参照してください。
@@ -3371,7 +3370,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 							<code class="command">save</code> — <code class="command">iptables-save</code> を使用して、ファイアウォール・ルールを <code class="filename">/etc/sysconfig/iptables</code> に保存します。詳細は <a class="xref" href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">「IPTables ルールの保存」</a> を参照してください。
 						</div></li></ul></div></li></ul></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				IPv6 用 netfilter を制御するために同じ初期化コマンドを使用ために、このセクションで一覧される <code class="command">/sbin/service</code> において、<code class="command">iptables</code> を <code class="command">ip6tables</code> で置き換えます。IPv6 と netfilter の詳細は <a class="xref" href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">「IPTables IPv6」</a> を参照してください。
-			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">3.9.4.1. IPTables 制御スクリプト設定ファイル</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.4.1. IPTables 制御スクリプト設定ファイル</h4></div></div></div><div class="para">
 				<code class="command">iptables</code> 初期化スクリプトの挙動は <code class="filename">/etc/sysconfig/iptables-config</code> 設定ファイルにより制御されます。以下はこのファイルに含まれるディレクティブの一覧です:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">IPTABLES_MODULES</code> — ファイアウォールが有効化されたときにロードする追加の <code class="command">iptables</code> モジュールの空白区切りリストを指定します。これらはコネクション追跡や NAT ヘルパーを含められます。
@@ -3405,7 +3404,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 								<code class="command">yes</code> — デフォルト値。status 出力にある IP アドレスのみを返します。
 							</div></li><li class="listitem"><div class="para">
 								<code class="command">no</code> — status 出力にあるドメインまたはホスト名を返します。
-							</div></li></ul></div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables IPv6</h3></div></div></div><div class="para">
+							</div></li></ul></div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.5. IPTables IPv6</h3></div></div></div><div class="para">
 			<span class="application"><strong>iptables</strong></span> パッケージは次世代の IPv6 インターネット・プロトコルをサポートします。IPv6 ネットフィルターを操作するために使用するコマンドは <code class="command">ip6tables</code> です。
 		</div><div class="para">
 			このコマンドに対する多くのディレクティブは、<code class="command">iptables</code> のために使用されるものと同じです。ただし、<code class="command">nat</code> テーブルはまだサポートされていません。マスカレードやポート転送のような IPv6 ネットワーク・アドレス変換のタスクを実行することはできないことをこのことは意味します。
@@ -3415,59 +3414,59 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			<code class="command">ip6tables</code> 初期化スクリプトに対する設定オプションは <code class="filename">/etc/sysconfig/ip6tables-config</code> に保存されます。また、各ディレクティブの名前は <code class="command">iptables</code> からわずかに変化します。
 		</div><div class="para">
 			たとえば、<code class="filename">iptables-config</code> ディレクティブ <code class="command">IPTABLES_MODULES</code>: <code class="filename">ip6tables-config</code> ファイルにおける同等物は <code class="command">IP6TABLES_MODULES</code> です。
-		</div></div><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">3.9.6. 追加のリソース</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.6. 追加のリソース</h3></div></div></div><div class="para">
 			<code class="command">iptables</code> を用いたパケット・フィルタリングの詳細は以下の情報源を参照してください。
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a class="xref" href="#sect-Security_Guide-Firewalls">「ファイアウォール」</a> — セキュリティ戦略全体におけるファイアウォールの役割だけでなくファイアウォール・ルールの構築のための戦略に関する章を含みます。
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">3.9.6.1. インストールされている IPTables ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.1. インストールされている IPTables ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">man iptables</code> — <code class="command">iptables</code> の説明だけでなく、ターゲット、オプションおよびマッチ・オプションの完全な一覧を含みます。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">3.9.6.2. 有用な IPTables のウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.2. 有用な IPTables のウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — netfilter/iptables プロジェクトのホーム。<code class="command">iptables</code> に関する分類された情報を含みます。ここには、Linux IP ファイアウォールのメンテナーの Rusty Russell による、特定の問題に取り組む FAQ およびさまざまな有用なガイドを含みます。このサイトにある HOWTO ドキュメントは、基本的なネットワーク概念、カーネル・パケット・フィルタリング、および NAT 設定のような話題を取り扱います。
-					</div></li></ul></div></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm42567520" href="#idm42567520" class="para">11</a>] </sup>
+					</div></li></ul></div></div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div id="ftn.idm94372624" class="footnote"><div class="para"><a href="#idm94372624" class="para"><sup class="para">[11] </sup></a>
 					システム BIOS は製造者間で異なるので、いくつかはどちらのタイプのパスワード保護もサポートしないかもしれません。一方、他のものは1つのタイプをサポートするかもしれませんが、さらに他のものはそうでないかもしれません。
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm87539680" href="#idm87539680" class="para">12</a>] </sup>
+				</div></div><div id="ftn.idm82502624" class="footnote"><div class="para"><a href="#idm82502624" class="para"><sup class="para">[12] </sup></a>
 						GRUB は暗号化されていないパスワードも受け付けますが、さらなるセキュリティのために MD5 ハッシュを使用することは推奨されます。
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp11880384" href="#idp11880384" class="para">13</a>] </sup>
+					</div></div><div id="ftn.idm31131840" class="footnote"><div class="para"><a href="#idm31131840" class="para"><sup class="para">[13] </sup></a>
 						このアクセス権は SELinux が有効ならば、それにより課される制限をまだ受けます。
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp11738896" href="#idp11738896" class="para">14</a>] </sup>
+					</div></div><div id="ftn.idm21088176" class="footnote"><div class="para"><a href="#idm21088176" class="para"><sup class="para">[14] </sup></a>
 				ネットワーク通信を暗号化および復号するために使用される共通のキーをクライアントとサーバーが共有するシステム。
-			</div></div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Encryption" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第4章 暗号化</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. 完全なディスク暗号化</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. 動作しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</a></span></dt><dt><span 
 class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. LUKS ディスク暗号化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. 7-Zip 暗号化アーカイブ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. GNU Privacy Guard (GnuPG) の使用</a></span></dt></dl></dd></dl></div><div class="para">
+			</div></div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Encryption" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第4章 暗号化</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. 完全なディスク暗号化</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</a></span></dt></dl></dd><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">4.2. 動作しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</a></span></dt><dt><span 
 class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. LUKS ディスク暗号化</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. 7-Zip 暗号化アーカイブ</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">4.2.5. GNU Privacy Guard (GnuPG) の使用</a></span></dt></dl></dd></dl></div><div class="para">
 		保護されなければいけない、主な2種類のデータがあります: 静止しているデータと動作しているデータ。これらの異なる種類のデータは同じ技術を用いて同じ方法で保護されますが、実装は完全に異なります。同じ情報が静止していて、同時に異なる場所で動作しているかもしれないので、1つの保護の実装が、すべてのありえる漏えいの方法を防ぐことはできません。
-	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.1. 静止しているデータ</h2></div></div></div><div class="para">
 			静止しているデータとは、ハードディスク、テープ、CD、DVD および他のメディアに保存されているデータです。この情報の最大の脅威は物理的な盗難から起こります。
-		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. 完全なディスク暗号化</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.1. 完全なディスク暗号化</h3></div></div></div><div class="para">
 				完全なディスクまたはパーティションの暗号化はデータを保護する最良の方法の1つです。各ファイルが保護されるだけでなく、これらのファイルの一部が含まれるかもしれない一時的なストレージも保護されます。完全ディスク暗号化はすべてのファイルを保護するので、保護したいものを選択すること、およびファイルを見落とすかもしれないことについて心配する必要がありません。
 			</div><div class="para">
 				Fedora 9 およびそれ以降は、ネイティブに LUKS 暗号化をサポートします。LUKS は、コンピューターがオフの間にデータを保護するよう、ハードディスクのパーティションを大量に暗号化します。これにより、攻撃者がコンピューターにログインするためにシングルユーザーモードを使用しようとしたり、他のアクセスを得ようとしたりすることからコンピューターを保護します。
 			</div><div class="para">
 				LUKS のような完全ディスク暗号化ソリューションはコンピューターがオフのときにだけデータを保護します。コンピューターがオンになり、LUKS がディスクを復号すると、ディスクにあるファイルはそれらに普通にアクセスできるすべての人が利用可能になります。コンピューターがオンのときにファイルを保護するために、ファイルベースの暗号化のような他のソリューションと組み合わせて完全ディスク暗号化を使用します。また、コンピューターから離れるときに、ロックすることを忘れないようにします。スクリーンセーバーを保護するパスフレーズが数分の未使用でアクティブになるよう設定することは、侵入者を追いやるために良い方法です。
-			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</h3></div></div></div><div class="para">
+			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.2. ファイルベースの暗号化</h3></div></div></div><div class="para">
 				GnuPG (GPG) は、ファイルや電子メールメッセージを署名かつ/または暗号化を可能にする PGP のオープンソース・バージョンです。メッセージやファイルの完全性を維持するために有用です。また、ファイルや電子メールに含まれる情報の機密性も保護します。電子メールの場合、GPG は二重の保護を提供します。メッセージがネットワークを越えて送信されると、静止しているデータだけでなく動作しているデータを保護します。
 			</div><div class="para">
 				ファイルベースの暗号化は、ファイルがコンピューターを離れた後(郵送で CD を送るときのように)保護することを意図しています。いくつかのファイルベースの暗号化ソリューションは、コンピューターへ物理的にアクセスした攻撃者がある環境において復元できる、暗号化されたファイルの残りをそのままにします。コンピューターにアクセスした攻撃者からそれらのファイルのコンテンツを保護するために、完全ディスク暗号化のような他のソリューションと組み合わせてファイルベースの暗号化を使用します。
-			</div></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">4.2. 動作しているデータ</h2></div></div></div><div class="para">
+			</div></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.2. 動作しているデータ</h2></div></div></div><div class="para">
 			動作しているデータとは、ネットワークを越えて転送されているデータです。動作しているデータに対する最大の脅威は盗聴と改ざんです。ユーザー名とパスワードは、なりすましをする、もしくは機密情報へのアクセスを得るために、誰かにより盗聴されて使用される可能性があるので、保護なしでネットワークを越えて転送されるべきではありません。銀行アカウント情報のような他のプライベートな情報もネットワークを越えて転送されるときに保護されるべきです。ネットワーク・セッションが暗号化されているならば、転送されているときにデータが危険にさらされていることをあまり心配する必要はありません。
 		</div><div class="para">
 			動作しているデータは、攻撃者がデータが保存されているコンピューターの近くにいる必要がなく、経路のどこかにいればよいため、特に攻撃者へ脆弱です。暗号化トンネルはコミュニケーションの経路に沿ってデータを保護できます。
-		</div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</h3></div></div></div><div class="para">
+		</div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.1. Virtual Private Networks (VPNs)</h3></div></div></div><div class="para">
 		いくつかのサテライト・オフィスを持つ組織は、転送中に機密データの効率性と保護に対して専用線を用いてお互いに接続します。たとえば、多くの企業は、あるオフィスを他とつなぐためにエンド間のネットワーク・ソリューションとして、フレームリレーまたは <em class="firstterm">Asynchronous Transfer Mode</em> (<acronym class="acronym">ATM</acronym>) 回線を使用します。これは高価な提案です、とくに高いコストを払うことなくエンタープライズ・レベルの専用デジタル回線を結びつける拡張を期待する中小企業 (<acronym class="acronym">SMB</acronym>: small to medium sized businesses) にとってはそうです。
 	</div><div class="para">
 		このニーズに取り組むために、<em class="firstterm">Virtual Private Networks</em> (<abbr class="abbrev">VPN</abbr>) が開発されました。専用線と同じ機能原則に従うことで、<abbr class="abbrev">VPN</abbr> は、既存の <em class="firstterm">Local Area Networks</em> (<acronym class="acronym">LAN</acronym>) から <em class="firstterm">Wide Area Network</em> (<acronym class="acronym">WAN</acronym>) を作成する、2者(またはネットワーク)間でセキュアなデジタル・コミュニケーションが可能になります。フレームリレーや ATM との違いは、その転送メディアです。<abbr class="abbrev">VPN</abbr> はトランスポート層としてデータグラムを使用して、意図した宛て先へとインターネットを経由してセキュアなトンネルにする IP 上で転送されます。最もフリーなソフトウェアの <abbr class="abbrev">VPN</abbr> 実装は、転送に
 おいてデータをさらにマスクするために、オープンで標準的な暗号方式を組み込んでいます。
 	</div><div class="para">
 		いくつかの組織はセキュリティを強化するためにハードウェア <abbr class="abbrev">VPN</abbr> ソリューションを使用します。一方、それ以外の組織はソフトウェアもしくはプロトコル・ベースの実装を使用します。Cisco, Nortel, IBM, ã‚„ Checkpoint のような、いくつかのベンダーはハードウェア <abbr class="abbrev">VPN</abbr> ソリューションを提供します。標準化された <em class="firstterm">Internet Protocol Security</em> (<abbr class="abbrev">IPsec</abbr>) 実装を利用した FreeS/Wan と呼ばれる Linux 向けのフリーのソフトウェア・ベースの <abbr class="abbrev">VPN</abbr> ソリューションがあります。これらの <abbr class="abbrev">VPN</abbr> ソリューションは、ハードウェアかソフトウェア・ベースかによらず、あるオフィスからもう1つへの IP コネクション間に存在する専用のルーターとã
 —て動作します。
-	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">4.2.1.1. VPN はどのように機能しますか?</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.1. VPN はどのように機能しますか?</h4></div></div></div><div class="para">
 			パケットがクライアントから転送されるとき、ルーティングと認証のために <em class="firstterm">Authentication Header</em> (<abbr class="abbrev">AH</abbr>) を追加する、<abbr class="abbrev">VPN</abbr> ルーターまたはゲートウェイを通過して送られます。データは暗号化され、最終的に <em class="firstterm">Encapsulating Security Payload</em> (<abbr class="abbrev">ESP</abbr>) に囲い込まれます。後者は復号とハンドリング指示を取り扱います。
 		</div><div class="para">
 			受信している <abbr class="abbrev">VPN</abbr> ルーターはヘッダー情報を分離して、データを復号して、そしてそれを意図した宛て先(ワークステーションもしくはネットワークにある他のノード)にルートします。ネットワーク-ネットワーク間のコネクションを使用していると、ローカルネットワークにある受信ノードは、すでに復号されて、処理する準備ができているパケットを受け取ります。ネットワーク-ネットワーク間の <abbr class="abbrev">VPN</abbr> コネクションにおいて暗号化/復号プロセスはローカルノードに透過的です。
 		</div><div class="para">
 			そのように高くされたレベルのセキュリティを用いると、攻撃者はパケットを横取りしてはいけないだけでなく、パケットを復号してはいけません。サーバーとクライアント間で中間者攻撃を使用する侵入者は、認証セッションに対する秘密鍵を少なくとも1つにアクセスできなければいけません。認証と暗号化のいくつかの層を使用するので、<abbr class="abbrev">VPN</abbr> は単一化されたイントラネットとして動作するために、複数のリモートノードを接続するセキュアかつ効果的な手段です。
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">4.2.1.2. VPN と Fedora</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.2. VPN と Fedora</h4></div></div></div><div class="para">
 			Fedora は <acronym class="acronym">WAN</acronym> をセキュアに接続するために、ソフトウェア・ソリューションの実装に関してさまざまなオプションを提供します。<em class="firstterm">Internet Protocol Security</em> (<acronym class="acronym">IPsec</acronym>) は、Fedora のためのサポートされた <abbr class="abbrev">VPN</abbr> 実装です。また、支店やリモート・ユーザーとともに組織の利便性のニーズを十分に取り組みます。
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">4.2.1.3. IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.3. IPsec</h4></div></div></div><div class="para">
 			Fedora は、インターネットのような一般的なキャリア・ネットワークにおいてセキュアなトンネルを使用して、お互いにリモートのホストとネットワークを接続するために <abbr class="abbrev">IPsec</abbr> をサポートします。<abbr class="abbrev">IPsec</abbr> は、ホスト-ホスト間(あるコンピュータ・ワークステーションともう一方)またはネットワーク-ネットワーク間(ある <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> ともう一方)の設定を使用して導入されます。
 		</div><div class="para">
 			Fedora における <abbr class="abbrev">IPsec</abbr> 実装は、接続しているシステム間で相互認証およびセキュアな関連づけのために使用される、Internet Engineering Task Force (<acronym class="acronym">IETF</acronym>) により実装されたプロトコル、<em class="firstterm">Internet Key Exchange</em> (<em class="firstterm">IKE</em>) を使用します。
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">4.2.1.4. <abbr class="abbrev">IPsec</abbr> 接続の作成</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.4. <abbr class="abbrev">IPsec</abbr> 接続の作成</h4></div></div></div><div class="para">
 			<abbr class="abbrev">IPsec</abbr> コネクションは、2つの論理的なフェーズに分かれています。フェーズ1は、<abbr class="abbrev">IPsec</abbr> ノードがリモートのホストまたはネットワークとコネクションを初期化します。リモートのノードまたはネットワークは、リクエストしているノードのクレディンシャルをチェックして、両当事者はコネクションの認証方式をネゴシエーションします。
 		</div><div class="para">
 			Fedora システムにおいては、<abbr class="abbrev">IPsec</abbr> コネクションは <abbr class="abbrev">IPsec</abbr> ノード認証の <em class="firstterm">事前共有キー</em> 方式を使用します。事前共有キー <abbr class="abbrev">IPsec</abbr> コネクションにおいて、両方のホストは <abbr class="abbrev">IPsec</abbr> コネクションのフェーズ2に移行するために同じキーを使用しなければいけません。
@@ -3475,7 +3474,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			<abbr class="abbrev">IPsec</abbr> コネクションのフェーズ2は、<em class="firstterm">Security Association</em> (<acronym class="acronym">SA</acronym>) が <abbr class="abbrev">IPsec</abbr> ノード間に作成されるところです。このフェーズは、暗号化方式、秘密セッションキーの交換パラメーター、およびその他のような、設定情報を持つ <abbr class="abbrev">SA</abbr> データベースを確立します。このフェーズは、リモートノードとネットワーク間で実際の <abbr class="abbrev">IPsec</abbr> コネクションを管理します。
 		</div><div class="para">
 			<abbr class="abbrev">IPsec</abbr> の Fedora 実装は、インターネットを越えるホスト間でキーを共有するために IKE を使用します。<code class="command">racoon</code> キー管理デーモンは、IKE キーの配布と交換を取り扱います。このデーモンの詳細は <code class="command">racoon</code> マニュアル・ページを参照してください。
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">4.2.1.5. IPsec のインストール</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.5. IPsec のインストール</h4></div></div></div><div class="para">
 			<abbr class="abbrev">IPsec</abbr> を実装するには、すべての <abbr class="abbrev">IPsec</abbr> ホスト(ホスト-ホスト間の設定なら)またはルーター(ネットワーク-ネットワーク間の設定なら)において、<code class="filename">ipsec-tools</code> RPM パッケージがインストールされている必要があります。RPM パッケージは、<abbr class="abbrev">IPsec</abbr> コネクションをセットアップするために、以下を含めて基本的なライブラリ、デーモンおよび設定ファイルを含みます。
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">/sbin/setkey</code> — カーネルにおける <abbr class="abbrev">IPsec</abbr> のキー管理およびセキュリティ属性を操作します。この実行コマンドは <code class="command">racoon</code> キー管理デーモンにより制御されます。詳細は <code class="command">setkey</code>(8) マニュアル・ページを参照してください。
@@ -3489,9 +3488,9 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 					IPsec 経由でネットワーク接続された2つのホストを接続するために、<a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">「ホスト-ホスト間 IPsec の設定」</a> を参照してください。
 				</div></li><li class="listitem"><div class="para">
 					IPsec 経由である <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> ともう一方を接続するために、<a class="xref" href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">「ネットワーク-ネットワーク間の IPsec 設定」</a> を参照してください。
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">4.2.1.6. ホスト-ホスト間 IPsec の設定</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.6. ホスト-ホスト間 IPsec の設定</h4></div></div></div><div class="para">
 			IPsec は、あるデスクトップまたはワークステーション(ホスト)が他のものと、ホスト-ホスト間コネクションを使用して接続するために設定されます。この種類のコネクションは、各ホスト間でセキュアなトンネルを作成するために、各ホストが接続されるネットワークを使用します。ホスト-ホスト間コネクションの必要要件は、各ホストにおいて <abbr class="abbrev">IPsec</abbr> の設定をする、という最小のものです。ホストは(インターネットのような)キャリアのネットワークへの専用のコネクションと <abbr class="abbrev">IPsec</abbr> コネクションを作成するための Fedora のみを必要とします。
-		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">4.2.1.6.1. ホスト-ホスト間コネクション</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.1. ホスト-ホスト間コネクション</h5></div></div></div><div class="para">
 				ホスト-ホスト間 <abbr class="abbrev">IPsec</abbr> コネクションは、どちらも同じ認証キーを用いて <abbr class="abbrev">IPsec</abbr> を実行している、2つのシステム間の暗号化されたコネクションです。<abbr class="abbrev">IPsec</abbr> コネクションをアクティブにすると、2つのホスト間のネットワーク・トラフィックはすべて暗号化されます。
 			</div><div class="para">
 				ホスト-ホスト間 <abbr class="abbrev">IPsec</abbr> コネクションを設定するために、各ホストに対して以下の手順を使用します:
@@ -3564,7 +3563,7 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 				自動暗号化が選択されていると、<code class="filename">/etc/racoon/racoon.conf</code> も作成されます。
 			</div><div class="para">
 				インタフェースが起動するとき、<code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code> を含めるために、<code class="filename">/etc/racoon/racoon.conf</code>が修正されます。
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">4.2.1.6.2. 手動のホスト-ホスト間 <abbr class="abbrev">IPsec</abbr> の設定</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.2. 手動のホスト-ホスト間 <abbr class="abbrev">IPsec</abbr> の設定</h5></div></div></div><div class="para">
 				コネクションを設定する第一歩は、各ワークステーションからシステムとネットワークの情報を集めることです。ホスト-ホスト間コネクションに対して、以下が必要になります:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						各ホストの IP アドレス
@@ -3605,7 +3604,7 @@ IKE_METHOD=PSK</pre><div class="para">
 	}
 }</pre><div class="para">
 				<abbr class="abbrev">IPsec</abbr> コネクションが初期化されるときに作成される、デフォルトのフェーズ1設定ファイルは、IPsec の Fedora 実装により使用される以下の命令文を含みます:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
 							この設定ファイルの以降の節は <em class="replaceable"><code>X.X.X.X</code></em> IP アドレスにより識別されるリモート・ホストに対してのみ適用されることを指定します。
 						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
 							Fedora における <abbr class="abbrev">IPsec</abbr> のデフォルトの設定は、複数のホストを用いたいくつかの <abbr class="abbrev">IPsec</abbr> コネクションの設定を許可する、コネクションのオーバーヘッドがより少ない、アグレッシブ認証モードを使用します。
@@ -3619,7 +3618,7 @@ IKE_METHOD=PSK</pre><div class="para">
 							ノードのネゴシエーション中に使用される認証方式を指定します。デフォルトで Fedora は認証のために事前共有キーを使用します。
 						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
 							動的に生成されるセッション・キーのために Diffie-Hellman グループ番号を指定します。デフォルトで modp1024 (group 2) が使用されます。
-						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">4.2.1.6.2.1. Racoon 設定ファイル</h6></div></div></div><div class="para">
+						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title">4.2.1.6.2.1. Racoon 設定ファイル</h6></div></div></div><div class="para">
 					<code class="filename">/etc/racoon/racoon.conf</code> ファイルは、<code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code> 命令文を<span class="emphasis"><em>除いて</em></span>、すべての <abbr class="abbrev">IPsec</abbr> ノードにおいて同一でなければいけません。この命令文(および、それが参照するファイル)が、<abbr class="abbrev">IPsec</abbr> トンネルが有効化されるときに生成されます。ワークステーションAに対して、<code class="command">include</code> 命令文\nにおける <em class="replaceable"><code>X.X.X.X</code></em> はワークステーションBの IP アドレスです。 以下は、<abbr class="abbrev">IPsec</abbr> コネクションが有効化されるとき、典型的な <code class="filename">racoon.conf</code> ファイルを示します。
 				</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
@@ -3638,7 +3637,7 @@ sainfo anonymous
 }
 include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					このデフォルトの <code class="filename">racoon.conf</code> ファイルは、<abbr class="abbrev">IPsec</abbr> 設定、事前共有キーファイル、および証明書に対して定義されたパスを含みます。<code class="computeroutput">sainfo anonymous</code> にあるフィールドは、<abbr class="abbrev">IPsec</abbr> ノード間でフェーズ2 SA を記載します — <abbr class="abbrev">IPsec</abbr> コネクション(使用することがサポートされた暗号化アルゴリズムを含めて)の性質およびキー交換の方式。以下のリストは、フェーズ2のフィールドを定義します:
-				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
+				</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
 								SA が、<abbr class="abbrev">IPsec</abbr> クレディンシャルがマッチする、提供されたすべての相手を匿名で初期化できることを意味します。
 							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
 								Diffie-Hellman キー交換プロトコルを定義します。これは、<abbr class="abbrev">IPsec</abbr> ノードが <abbr class="abbrev">IPsec</abbr> コネクションの第2フェーズに対する共通の一時的セッションを確立することにより、方式を決定します。デフォルトで、Fedora の <abbr class="abbrev">IPsec</abbr> 実装は、Diffie-Hellman 暗号キー交換グループのグループ2(または、<code class="computeroutput">modp1024</code>)を使用します。グループ2は、秘密鍵が漏えいしたときさえ、攻撃者が以前の <abbr class="abbrev">IPsec</abbr> 転送を復号することを防ぐ、1024ビットのモジュールの累乗法を使用します。
@@ -3656,7 +3655,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					ここで &lt;nickname&gt; は <abbr class="abbrev">IPsec</abbr> 接続に対して指定した名前です。
 				</div><div class="para">
 					<abbr class="abbrev">IPsec</abbr> コネクションをテストするために、ホスト間で転送されるネットワーク・パケットを表示して、IPsec 経由で暗号化されていることを検証するために、<code class="command">tcpdump</code> ユーティリティを実行します。パケットは AH ヘッダーを含むべきであり、ESP パケットとして示されるべきです。ESP はそれが暗号化されていることを意味します。たとえば:
-				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;⏎ ⏎ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">4.2.1.7. ネットワーク-ネットワーク間の IPsec 設定</h4></div></div></div><div class="para">
+				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;⏎ ⏎ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.7. ネットワーク-ネットワーク間の IPsec 設定</h4></div></div></div><div class="para">
 			IPsec は、ネットワーク-ネットワーク間のコネクションを用いて、ネットワーク全体(<acronym class="acronym">LAN</acronym> や <acronym class="acronym">WAN</acronym> のような)をリモートネットワークを接続するために設定することもできます。ネットワーク-ネットワーク間のコネクションは、<acronym class="acronym">LAN</acronym> にあるノードからリモート <acronym class="acronym">LAN</acronym> にあるノードへと情報を透過的に処理して中継するために、接続しているネットワークの両側において<abbr class="abbrev">IPsec</abbr> ルーターのセットアップが必要となります。<a class="xref" href="#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection">図4.2「ネットワーク-ネットワーク間の <abbr class="abbrev">IPsec</abbr> トンネル・コネクション」</a> は
 、ネットワーク-ネットワーク間 <abbr class="abbrev">IPsec</abbr> トンネル・コネクションを示します。
 		</div><div class="figure" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="ネットワーク-ネットワーク間の IPsec トンネル・コネクション" /><div class="longdesc"><div class="para">
 						ネットワーク-ネットワーク間の <abbr class="abbrev">IPsec</abbr> トンネル・コネクション
@@ -3676,7 +3675,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					固定暗号キーまたは <code class="command">racoon</code> により自動的に生成されたもの
 				</div></li><li class="listitem"><div class="para">
 					コネクションの初期化段階で使用され、セッション中に暗号キーを交換するために事前共有された認証キー。
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">4.2.1.7.1. ネットワーク-ネットワーク間の (<abbr class="abbrev">VPN</abbr>) コネクション</h5></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.1. ネットワーク-ネットワーク間の (<abbr class="abbrev">VPN</abbr>) コネクション</h5></div></div></div><div class="para">
 				ネットワーク-ネットワーク間の <abbr class="abbrev">IPsec</abbr> コネクションは、プライベート・サブネットに対するネットワーク・トラフィックがルートされることを通して、お互いのネットワークのために、2つの <abbr class="abbrev">IPsec</abbr> ルーターを使用します。
 			</div><div class="para">
 				たとえば、<a class="xref" href="#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec">図4.3「ネットワーク-ネットワーク間の IPsec」</a> に示されるように、192.168.1.0/24 プライベート・ネットワークが 192.168.2.0/24 プライベート・ネットワークにネットワーク・トラフィックを送信するならば、パケットは gateway0 を通り、ipsec0 へと、インターネットを経由して、ipsec1 へと、gateway1 へと、192.168.2.0/24 サブネットへと行きます。
@@ -3748,7 +3747,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 								変更を有効にするために以下のコマンドを使用します
 							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
 				<abbr class="abbrev">IPsec</abbr> コネクションを有効化するネットワーク・スクリプトは、必要に応じて <abbr class="abbrev">IPsec</abbr> ルーターを通してパケットを送るために、ネットワーク・ルーターを自動的に作成します。
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">4.2.1.7.2. 手動の <abbr class="abbrev">IPsec</abbr> ネットワーク-ネットワーク間の設定</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.2. 手動の <abbr class="abbrev">IPsec</abbr> ネットワーク-ネットワーク間の設定</h5></div></div></div><div class="para">
 				<acronym class="acronym">LAN</acronym> A (lana.example.com) および <acronym class="acronym">LAN</acronym> B (lanb.example.com) がお互いに <abbr class="abbrev">IPsec</abbr> トンネルを経由して接続したいと仮定します。<acronym class="acronym">LAN</acronym> A のネットワーク・アドレスは 192.168.1.0/24 範囲にあり、<acronym class="acronym">LAN</acronym> B は 192.168.2.0/24 範囲を使用します。ゲートウェイ IP アドレスは、<acronym class="acronym">LAN</acronym> A に対して 192.168.1.254 、<acronym class="acronym">LAN</acronym> B に対して 192.168.2.254 です。<abbr class="abbrev">IPsec</abbr> ルーターは、各 <acronym class="acronym">LAN</acronym> ゲートウェイから分離されており、2つのネットワーク・デバイスを使用します: eth0 はインターネットからアクセスする外部からアクセス可能な静的 IP アドレスを割り当てられています。一方
 、eth1 は処理するルーティング地点として動作して、あるネットワーク・ノードからリモート・ネットワーク・ノードへと <acronym class="acronym">LAN</acronym> パケットを転送します。
 			</div><div class="para">
 				各ネットワークの間の <abbr class="abbrev">IPsec</abbr> コネクションは、<code class="computeroutput">r3dh4tl1nux</code> の値を持つ事前共有キーを使用します。また、A と B の管理者は、<abbr class="abbrev">IPsec</abbr> ルーターの間の認証キーを<code class="command">racoon</code> が自動的に生成および管理することに合意します。<acronym class="acronym">LAN</acronym> A の管理者が <abbr class="abbrev">IPsec</abbr> コネクションを <code class="computeroutput">ipsec0</code> と名付けることに決めます。一方、<acronym class="acronym">LAN</acronym> B の管理者が <abbr class="abbrev">IPsec</abbr> コネクションを <code class="computeroutput">ipsec1</code> と名付けます。
@@ -3763,7 +3762,7 @@ SRCNET=192.168.1.0/24
 DSTNET=192.168.2.0/24
 DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
 				以下の一覧はこのファイルの内容を説明します:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
 							接続の種類を指定します。
 						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
 							ブート時に接続が初期化されるかを指定します。
@@ -3828,7 +3827,7 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 				パケットは AH ヘッダーを含むべきであり、ESP パケットとして示されるべきです。ESP は暗号化されているという意味です。たとえば、(バックスラッシュはある行が続くことを表します):
 			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
 	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \
-	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">4.2.1.8. <abbr class="abbrev">IPsec</abbr> コネクションの開始と停止</h4></div></div></div><div class="para">
+	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.8. <abbr class="abbrev">IPsec</abbr> コネクションの開始と停止</h4></div></div></div><div class="para">
 			<abbr class="abbrev">IPsec</abbr> コネクションがブート時に有効化するよう設定されていなければ、コマンドラインから制御できます。
 		</div><div class="para">
 			コネクションを開始するために、ホスト間 IPsec に対する各ホスト、またはネットワーク間 IPsec に対する各 <abbr class="abbrev">IPsec</abbr> ルータにおいて以下のコマンドを使用します。
@@ -3836,13 +3835,13 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 			ここで <em class="replaceable"><code>&lt;nickname&gt;</code></em> は、<code class="computeroutput">ipsec0</code> のような、前に設定したニックネームです。
 		</div><div class="para">
 			接続を停止するために、以下のコマンドを使用します:
-		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</h3></div></div></div><div class="para">
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.2. Secure Shell</h3></div></div></div><div class="para">
 				Secure Shell (SSH) はセキュアなチャネル上で他のシステムとコミュニケーションするために使用される強力なネットワーク・プロトコルです。SSH上の転送は、暗号化され、盗聴から保護されます。暗号のログオンは、伝統的なユーザー名とパスワード上のよりよい認証方法を提供するために活用されます。
 			</div><div class="para">
 				SSH は有効にすることが非常に簡単です。単に sshd サービスを開始することで、システムは接続を受け付けるようになり、正しいユーザー名とパスワードが接続プロセスの間に提供されるとき、システムへのアクセスを許可します。SSH サービスに対する標準的な TCP ポートは 22 です。しかしながら、設定ファイル <span class="emphasis"><em>/etc/ssh/sshd_config</em></span> を修正して、サービスを再起動することで、これを変更できます。このファイルは SSH に対する他の設定オプションも含みます。
 			</div><div class="para">
 				Secure Shell (SSH) は、1つのポートを用いるだけでなく、コンピューター間の暗号化されたトンネルも提供します。<a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">ポートフォワードが SSH トンネル経由で実行でき</a> 、トラフィックがそのトンネルを通過するので暗号化されますが、ポートフォワードを使用することが VPN と同じくらい流動的なわけではありません。
-			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon">4.2.2.1. 暗号によるログオン</h4></div></div></div><div class="para">
+			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.2.1. 暗号によるログオン</h4></div></div></div><div class="para">
 					SSH はコンピューターにログインするために暗号鍵の使用をサポートしています。これはパスワードを用いるよりもはるかに安全です。もし正しくセットアップされれば、複数要素認証を検討できます。
 				</div><div class="para">
 					暗号化によるログオンをできる前に設定の変更を行う必要があります。ファイル <code class="filename">/etc/ssh/sshd_config</code> において、以下の行を次のようにアンコメントして変更します:
@@ -3857,9 +3856,9 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					これは、公開鍵を authorized_key ファイルに追加します。<span class="application"><strong>SSH</strong></span> アプリケーションは、ログインを試行するときに、このファイルを確認します。
 				</div><div class="para">
 					パスワードや他の認証方式と同じように、定期的に <span class="application"><strong>SSH</strong></span> キーを変更すべきです。その際、すべての使用していない鍵を authorized_key ファイルから確実に削除しておきます。
-				</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. LUKS ディスク暗号化</h3></div></div></div><div class="para">
+				</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.3. LUKS ディスク暗号化</h3></div></div></div><div class="para">
 		Linux Unified Key Setup-on-disk-format (or LUKS) は、Linux コンピューターのパーティションを暗号化できるようにします。これはとくに、モバイル・コンピューターやリムーバブル・メディアを使うときに重要です。LUKS は複数のユーザー・キーがパーティションの全体暗号化に対して使用されるマスター・キーを復号できるようにします。
-	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">4.2.3.1. Fedora における LUKS の導入</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.1. Fedora における LUKS の導入</h4></div></div></div><div class="para">
 			Fedora 9 およびそれ以降は、システムシステムの暗号化を実行するために LUKS を利用します。デフォルトで、ファイルシステムを暗号化するオプションはインストール中にチェックされていません。ハードディスクを暗号化するオプションを選択すると、コンピューターを起動するたびにパスフレーズが尋ねられます。このパスフレーズは、パーティションを復号するために用いられる全体暗号鍵を "ロック解除" します。デフォルトのパーティション・テーブルを変更するために選択すると、暗号化したいパーティションを選択できます。これは、パーティション・テーブルの設定にセットされます。
 		</div><div class="para">
 			Fedora のデフォルト LUKS 実装は SHA256 ハッシュを持つ AES 128 です。利用可能な暗号は次のとおりです:
@@ -3873,7 +3872,7 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					cast5 - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
 				</div></li><li class="listitem"><div class="para">
 					cast6 - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">4.2.3.2. ディレクトリの手動暗号化</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.2. ディレクトリの手動暗号化</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				この手順に従うと、暗号化するパーティションにあるすべてのデータが削除されます。すべての情報を失うでしょう!この手順を始める前にデータを外部ソースへ確実にバックアップしてください!
 			</div></div></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				この手順は、パーティションにある既存のデータを削除して、使用する LUKS 向けの乱数ベースを提供するために、<span class="package">scrub</span> を使用します。この乱数ベースは暗号化に対する特定の攻撃を防ぐために重要です。<span class="package">scrub</span> は標準ではインストールされていません。使用する前にインストールする必要があります。代わりに、同じことを達成するために、他の乱数生成器を使用することもできます。
@@ -3881,7 +3880,7 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 			Fedora 9 よりも前のバージョンを実行していて、パーティションを暗号化したい、もしくは、最新版の Fedora をインストールした後でパーティションを暗号化したいならば、以下の指示はあなたのためになります。以下のサンプル・デモは /home パーティションを暗号化しますが、すべてのパーティションが使用できます。
 		</div><div class="para">
 			以下の手順は既存のデータをすべて取り去るでしょう。そのため、始める前にテストされたバックアップを確実にします。/home が独立したパーティションである必要があります(ここでは /dev/VG00/LV_home です)。以下はすべて root として実行されなければいけません。これら手順の失敗はすべて、手順が成功するまで進んではいけません。
-		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">4.2.3.3. ステップ・バイ・ステップの説明</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.3. ステップ・バイ・ステップの説明</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					ランレベル 1 に入ります: <code class="code">telinit 1</code>
 				</div></li><li class="listitem"><div class="para">
 					パーティションをランダムデータで埋めます: <code class="code">scrub -p random /home</code>
@@ -3917,25 +3916,25 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					/etc/crypttab にあるエントリは、コンピューターがブート時に <code class="code">luks</code> パスフレーズを問い合わせるようにします。
 				</div></li><li class="listitem"><div class="para">
 					root としてログインして、バックアップを復元します。
-				</div></li></ol></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">4.2.3.4. ただ何を達成したでしょうか。</h4></div></div></div><div class="para">
+				</div></li></ol></div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.4. ただ何を達成したでしょうか。</h4></div></div></div><div class="para">
 			おめでとうございます、これでコンピューターをオフにしている間も安全に保管できるよう、すべてのデータに対する暗号化されたパーティションを持ちました。
-		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">4.2.3.5. 興味のリンク</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.5. 興味のリンク</h4></div></div></div><div class="para">
 			Fedora における LUKS や暗号化ハードディスクに関する詳細は、以下のリンクを訪問してください:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="https://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">HOWTO: Creating an encrypted Physical Volume (PV) using a second hard drive, pvmove, and a Fedora LiveCD</a>
-				</div></li></ul></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. 7-Zip 暗号化アーカイブ</h3></div></div></div><div class="para">
+				</div></li></ul></div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.4. 7-Zip 暗号化アーカイブ</h3></div></div></div><div class="para">
 		<a href="http://www.7-zip.org/">7-Zip</a> は、アーカイブのコンテンツを保護するために強力な暗号(AES-256)も使用できる、クロスプラットフォームで次世代のファイル圧縮ツールです。異なるオペレーティングシステム(たとえば、自宅の Linux と会社の Windows)を使用する複数のコンピュータ間でデータを移送する必要があり、持ち運び可能な暗号化ソリューションが欲しいとき、これは非常に有用です。
-	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">4.2.4.1. Fedora における 7-Zip のインストール</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.1. Fedora における 7-Zip のインストール</h4></div></div></div><div class="para">
 			7-Zip は Fedora の base パッケージではありませんが、ソフトウェアリポジトリで入手可能です。一度インストールすると、特別な注意を必要とせず、お使いのコンピュータにおいて更新パッケージを入手できるでしょう。
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">4.2.4.2. ステップ・バイ・ステップのインストールの説明</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.2. ステップ・バイ・ステップのインストールの説明</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					端末を開きます: <code class="code">アプリケーション -&gt; システムツール -&gt; 端末</code>をクリックします。または、GNOME 3 において<code class="code">アクティビティ -&gt; アプリケーション -&gt; 端末</code>をクリックします。
 				</div></li><li class="listitem"><div class="para">
 					sudo アクセスで 7-Zip をインストールします: <code class="code">sudo yum install p7zip</code>
 				</div></li><li class="listitem"><div class="para">
 					端末を閉じます: <code class="code">exit</code>
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">4.2.4.3. ステップ・バイ・ステップの使い方の説明</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.3. ステップ・バイ・ステップの使い方の説明</h4></div></div></div><div class="para">
 			以下のこれらの説明により、"ドキュメント" ディレクトリを圧縮したり暗号化したりすることができるでしょう。元の "ディレクトリ" はそのまま残ります。この技術はファイルシステムにおいてアクセスすることができるすべてのディレクトリとファイルに適用できます。
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					端末を開きます:<code class="code">アプリケーション -&gt; システムツール -&gt; 端末</code> をクリックします
@@ -3959,7 +3958,7 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					テストのアーカイブとテストの解凍したものを削除します: <code class="code">rm -r newplace</code>
 				</div></li><li class="listitem"><div class="para">
 					端末を閉じます: <code class="code">exit</code>
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI">4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</h4></div></div></div><div class="para">
 			7-Zip アーカイブは他のいろいろなアーカイブと同じように GUI から展開できます。しかし、セキュアな 7-Zip アーカイブを作成するには、いくつかの手順が必要です。
 		</div><div class="para">
 			以下のこれらの説明により、"ドキュメント" ディレクトリを圧縮したり暗号化したりすることができるでしょう。元の "ディレクトリ" はそのまま残ります。この技術はファイルシステムにおいてアクセスすることができるすべてのディレクトリとファイルに適用できます。
@@ -3981,15 +3980,15 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					"作成" ボタンをクリックします
 				</div></li></ul></div><div class="para">
 			これでホームディレクトリーに "Documents.7z" ファイルができたことを確認できます。ファイルを開きたいならば、アーカイブの内容が表示される前にアーカイブのパスワードを尋ねられます。一度正しいパスワードが提供されると、ファイルが開きます。そうすると、アーカイブは通常通り操作できます。"Documents.7z" ファイルを削除することにより、この練習を終えて、コンピューターを元の状態に戻します。
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">4.2.4.5. 重要なこと</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.5. 重要なこと</h4></div></div></div><div class="para">
 			7-Zip は Microsoft Windows や Mac OS X にデフォルトで同梱されていません。それらのプラットフォームにおいて 7-Zip ファイルを使用したいならば、それらのコンピュータに適切なバージョンの 7-Zip をインストールする必要があります。7-Zip <a href="http://www.7-zip.org/download.html">download page</a> を参照してください。
-		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG">4.2.5. GNU Privacy Guard (GnuPG) の使用</h3></div></div></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.5. GNU Privacy Guard (GnuPG) の使用</h3></div></div></div><div class="para">
 		<span class="application"><strong>GnuPG</strong></span> (GPG) は、あなた自身を識別したり、あなたのコミュニケーション(あなたが知らない人とのものを含みます)を認証したり、するために使われます。GPG は GPG 署名された email を読んだ人がその真正性を検証できるようにします。言い換えると、GPG は、あなたにより署名されたコミュニケーションが実際にあなたからであることを、かなり確かであることを可能にします。第三者がコードを変更したり、会話を横取りしたり、メッセージを変更したりするのを防ぐ助けになるので、GPG は有用です。
 	</div><div class="para">
 		GPG は、コンピューターやネットワーク・ドライブに保存されているファイルを署名かつ/または暗号化するために使うこともできます。これにより、ファイルが認可されていない人により改ざんまたは読み込まれるのを防ぐという、さらなる保護を追加できます。
 	</div><div class="para">
 		To utilize GPG for authentication or encryption of email you must first generate your public and private keys. After generating the keys you will have to setup your email client to utilize them.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">4.2.5.1. GNOME における GPG キーの生成</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.1. GNOME における GPG キーの生成</h4></div></div></div><div class="para">
 			Seahorse ユーティリティにより GPG 鍵管理が容易になります。コマンド <code class="code">su -c "yum install seahorse"</code> または<span class="application"><strong>ソフトウェアの追加/削除</strong></span>を使用した GUI において、<span class="package">Seahorse</span> をインストールできます。
 		</div><div class="para">
 			鍵を作成するには <span class="application"><strong>パスワードと暗号鍵</strong></span> を選択します。これによりアプリケーション <span class="application"><strong>Seahorse</strong></span> が起動します。<code class="code">ファイル</code>メニューから<code class="code">新規</code>を選択します。そして、<code class="code">PGP キー</code>を選択し、<code class="code">続ける</code>を選択します。あなたが誰であるかを表す、フルネーム、電子メールアドレス、およびオプションのコメント (例: John C. Smith, jsmith at example.com, 男性) を入力します。<code class="code">作成</code>を選択します。鍵のパスフレーズを問い合わせるダイアログが表示されます。強力なパスフレーズですが、覚えやすいものを選択します。<code class="code">OK</code> をクリックすると、鍵が作成されます。
@@ -3997,13 +3996,13 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 				パスフレーズを忘れると、鍵を使うことができなくなり、その鍵を用いて暗号化されたデータが失われます。
 			</div></div></div><div class="para">
 			GPG キー ID を見つけるために、新しく生成された鍵の次に ''キー ID'' 列を見ます。多くの場合、キー ID を要求すると、"0x6789ABCD" のように鍵 ID の前に "0x" がつきます。秘密鍵のバックアップをとり、どこか安全な場所に保管するべきです。
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">4.2.5.2. KDE における GPG キーの生成</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.2. KDE における GPG キーの生成</h4></div></div></div><div class="para">
 			メインメニューから アプリケーション &gt; ユーティリティ &gt; 暗号ツールを選択して KGpg プログラムを起動します。これまで KGpg を使用したことがなければ、プログラムがあなた自身の GPG 鍵ペアを生成するプロセスを詳しく説明します。ダイアログボックスは、新しい鍵ペアを生成するためのプロンプトを表示します。名前、電子メールアドレス、およびオプションのコメントを入力します。鍵の長さ(ビット数)とアルゴリズム同様、鍵が失効するまでの時間も選択できます。次のダイアログはパスフレーズに対するプロンプトが表示されます。このとき、あなたの鍵がメインの <code class="code">KGpg</code> ウィンドウに表示されます。
 		</div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				パスフレーズを忘れると、鍵を使うことができなくなり、その鍵を用いて暗号化されたデータが失われます。
 			</div></div></div><div class="para">
 			GPG キー ID を見つけるために、新しく生成された鍵の次に ''キー ID'' 列を見ます。多くの場合、キー ID を要求すると、"0x6789ABCD" のように鍵 ID の前に "0x" がつきます。秘密鍵のバックアップをとり、どこか安全な場所に保管するべきです。
-		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">4.2.5.3. コマンドラインを用いた GPG 鍵の生成</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.3. コマンドラインを用いた GPG 鍵の生成</h4></div></div></div><div class="para">
 			次のシェルコマンドを使用します: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
 			このコマンドは、公開鍵と秘密鍵で構成される鍵ペアを生成します。他の人々は、あなたのコミュニケーションを認証かつ/または復号するためにあなたの公開鍵を使用します。できる限り、あなたの公開鍵を配布します(メーリングリストのように、あなたから認証されたコミュニケーションを受け取りたいと考える、あなたが知っている人に対してとくに)。たとえば、Fedora Documentation Project は自己紹介において GPG 公開鍵を含めるよう参加者に対してお願いしています。
@@ -4059,7 +4058,7 @@ sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31]
 			"GPG キー ID" は、公開鍵を識別する16進8文字からなります。上の例において、GPG キー ID は 1B2AFA1C です。多くの場合、キー ID を問い合わせると、"0x1B2AFA1C" にあるように、キー ID の前に "0x" がつきます。
 		</div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				パスフレーズを忘れると、鍵を使うことができなくなり、その鍵を用いて暗号化されたデータが失われます。
-			</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">4.2.5.4. Alpine での GPG の使用</h4></div></div></div><div class="para">
+			</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.4. Alpine での GPG の使用</h4></div></div></div><div class="para">
 			電子メールクライアント <span class="package">Alpine</span> または <span class="package">Pine</span> を使用していると、<span class="package">ez-pine-gpg</span> もダウンロードしてインストールする必要があります。このソフトウェアは現在 <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a> から入手可能です。一度 ez-pine-gpg をインストールすると、<code class="code">~/.pinerc</code> ファイルを修正する必要があります。以下が必要となります:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					/home/username/bin は、指定したインストール・パスで置き換えられるべきです。
@@ -4077,19 +4076,19 @@ display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
 sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
     /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
     /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
-</pre></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">4.2.5.5. Evolution での GPG の使用</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring">4.2.5.5.1. Evolution ととに使用するための GPG の設定</h5></div></div></div><div class="para">
+</pre></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.5. Evolution での GPG の使用</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.1. Evolution ととに使用するための GPG の設定</h5></div></div></div><div class="para">
 				<span class="application"><strong>Evolution</strong></span> において使用するための GPG を設定するために、<span class="application"><strong>Evolution</strong></span> メインメニューから選択し、左パネルにある ツール、設定... を選択し、メール・アカウントを選択します。右パネルにおいて、Fedora Project のやり取りのために使う電子メールアカウントを選択します。そして、編集ボタンを選択します。<span class="application"><strong>Evolution</strong></span> アカウント・エディタのダイアログが表示されます。セキュリティ・タブを選択します。
 			</div><div class="para">
 				PGP/GPG キー ID フィールドにおいて、このアカウントの電子メールアドレスに対応する GPG キー ID を入力します。キー ID が何かはっきりしなければ、このコマンドを使用します: <code class="code">gpg --fingerprint EMAIL_ADDRESS</code>。キー ID はキーのフィンガープリントの後ろ8文字 (4 バイト) と同じです。暗号メールを送信するときは必ず自分自身へと暗号化するオプションをクリックすることは良いアイディアです。このアカウントを使用するとき、出ていくメッセージを常に署名するを選択したいかもしれません。
 			</div><div class="note"><div class="admonition_header"><h2>注意</h2></div><div class="admonition"><div class="para">
 					キーリングにおいて公開鍵を信頼されていると印をつけていないと、暗号化するときにキーリングにある鍵を常に信頼するオプションを選択するまで、それらの所有者への電子メールを暗号化することはできません。代わりに信頼性のチェックは失敗したことを意味するダイアログが表示されます。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">4.2.5.5.2. Evolution を用いた電子メールの検証</h5></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.2. Evolution を用いた電子メールの検証</h5></div></div></div><div class="para">
 				Evolution は入ってくる GPG 署名されたメッセージの有効性を自動的にチェックします。Evolution が公開鍵が失われた(または、改ざんされた)ためにメッセージを GPG 検証できなければ、赤いバナーで終わります。メッセージが検証されたが、ローカルにもグローバルにもキーを署名してしなければ、バナーは黄色でしょう。メッセージが検証されて、キーが署名されているならば、バナーは緑色でしょう。シール・アイコンをクリックするとき、Evolution は署名に関するセキュリティ情報をより持つダイアログを表示します。公開鍵をキーリングに追加するために、キーの所有者の電子メールアドレスで検索機能を使用します: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>。正しいキーをインポートするために、Evolution にã‚
 ˆã‚Šæä¾›ã•ã‚Œã‚‹æƒ…報を持つキー ID と一致させる必要があるかもしれません。
-			</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</h5></div></div></div><div class="para">
 				電子メールを署名すると、電子メールが本当にあなたからきたのかを受信者が確認できるようになります。FDP(および Fedora Project 全体)は、Fedora メーリングリストを含め、あなたが他の参加者への電子メールを署名できるようにします。電子メールを暗号化すると、あなたの受信者だけが電子メールを読めるようにします。ほとんどすべての人が読むことができないので、Fedora メーリングリストに暗号化された電子メールを送らないでください。
 			</div><div class="para">
 				電子メールを編集しているとき、セキュリティを選択し、メッセージを署名するために PGP 署名を選択します。メッセージを暗号化するために、PGP 暗号を選択します。同じように暗号化されたメッセージを署名するかもしれません。それはグッドプラクティスです。Evolution はあなたの GPG キーのパスフレーズを入力するよう促します。(3回失敗すると Evolution はエラーを発生させます。)このセッションのリマインダのためにこのパスワードを記録するオプションを選択すると、Evolution を終了するか再起動するまで、署名や復号するために再びパスワードを使う必要はありません。
-			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">4.2.5.6. Thunderbird を用いた GPG の使用</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.6. Thunderbird を用いた GPG の使用</h4></div></div></div><div class="para">
 			Fedora は thunderbird パッケージにおいて Mozilla Thunderbird を、また、mozilla-mail パッケージが Mozilla Suite 電子メールアプリケーションを含みます。Thunderbird は推奨された Mozilla 電子メールアプリケーションです。これは、デスクトップに アプリケーション &gt; インターネット &gt; Thunderbird Email として表れます。
 		</div><div class="para">
 			Mozilla 製品は、メインのアプリケーションに新しい機能を追加するプラグインである拡張機能をサポートします。Enigmail 拡張は Mozilla の email 製品に GPG サポートを提供します。Enigmail のバージョンは、Mozilla Thunderbird と Mozilla Suite (Seamonkey) 両方に対して存在します。AOL の Netscape ソフトウェアは Mozilla 製品に基づき、この拡張も使用します。
@@ -4101,13 +4100,13 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			Enigmail のホームページは <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a> です。
 		</div><div class="para">
 			このページは Enigmail と GPG のアクションのスクリーンショットを提供します: <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">4.2.5.6.1. Enigmail のインストール</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.6.1. Enigmail のインストール</h5></div></div></div><div class="para">
 				Enigmail は Fedora リポジトリにおいて利用可能です。コマンドラインで <code class="code">yum install thunderbird-enigmail</code> と入力することで、インストールできます。<code class="code">システム -&gt; 管理 -&gt; ソフトウェアの追加/削除</code>により、<span class="package">thunderbird-enigmail</span> をインストールできます。
-			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">4.2.5.7. 公開鍵暗号化について</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.7. 公開鍵暗号化について</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://en.wikipedia.org/wiki/Public-key_cryptography">Wikipedia - Public Key Cryptography</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">HowStuffWorks - Encryption</a>
-				</div></li></ol></div></div></div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第5章 情報セキュリティの一般原則</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</a></span></dt></dl></div><div class="para">
+				</div></li></ol></div></div></div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第5章 情報セキュリティの一般原則</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</a></span></dt></dl></div><div class="para">
 		以下の一般原則は良いセキュリティ慣行の概要を提供します:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				中間者攻撃や盗聴を防ぐ助けとするため、ネットワークで転送されるすべてのデータを暗号化します。パスワードのような認証情報を暗号化することは重要です。
@@ -4123,7 +4122,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 				システムとアプリケーションのログを定期的にレビューします。デフォルトで、セキュリティ関連のシステムログは <code class="filename">/var/log/secure</code> と <code class="filename">/var/log/audit/audit.log</code> に書き込まれます。注記: 専用のログサーバにログを送ることは、攻撃者が検知を避けるためにローカルのログを容易に修正することを防ぐ助けになります。
 			</div></li><li class="listitem"><div class="para">
 				絶対に必要になるまで root としてログインしません。管理者は必要なときに root としてコマンドを実行するために <code class="command">sudo</code> を使用することが推奨されます。<code class="command">sudo</code> を実行できるユーザーは <code class="filename">/etc/sudoers</code> で指定されています。<code class="filename">/etc/sudoers</code> ファイルを編集するために <code class="command">visudo</code> ユーティリティを使用します。
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</h2></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">5.1. ヒント、ガイドおよびツール</h2></div></div></div><div class="para">
 			アメリカの <a href="http://www.nsa.gov/">National Security Agency (NSA)</a> は、政府機関、ビジネスおよび個人が攻撃に対してシステムをセキュアにするために、多くの異なるオペレーティングシステムに対する強化ガイドとヒントを提供します。以下のガイド(PDF 形式)は Red Hat Enterprise Linux 5 に対する手引きを提供します:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Hardening Tips for the Red Hat Enterprise Linux 5</a>
@@ -4135,9 +4134,9 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			DISA <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> は、システムファイルに対する正しい所有者とモードからパッチの制御までわたる、ドキュメントとチェックリストのコレクションを提供します。
 		</div><div class="para">
 			また、DISA は、システム管理者がシステムにおける具体的な設定をチェックできるにする、<a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SRR scripts</a> を利用可能にします。これらのスクリプトは、あらゆる既知の脆弱な設定を一覧する XML 形式のレポートを提供します。
-		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第6章 セキュアなインストール</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. LUKS パーティション暗号化の利用</a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第6章 セキュアなインストール</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. LUKS パーティション暗号化の利用</a></span></dt></dl></div><div class="para">
 		セキュリティは Fedora をインストールするために CD や DVD をディスクドライブにいれた初めてのときから始まります。初めからシステムをセキュアに設定することにより、後から追加のセキュリティ設定を実装することがより簡単になります。
-	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.1. ディスク・パーティション</h2></div></div></div><div class="para">
 			NSA は /boot, /, /home, /tmp, および /var/tmp に対して別々のパーティションを作成することを推奨しています。それぞれの理由は異なりますが、各パーティションに取り組みます。
 		</div><div class="para">
 			/boot - このパーティションは、ブート中にシステムにより読み込まれる最初のパーティションです。システムを Fedora へブートするために使われるブートローダーとカーネルイメージはこのパーティションに保存されます。このパーティションは暗号化すべきではありません。このパーティションが / に含まれていて、そのパーティションが暗号化されているか、もしくは別の理由で利用不能になるならば、システムはブートすることができなくなるでしょう。
@@ -4145,35 +4144,35 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			/home - ユーザーデータ (/home) が独立したパーティションの代わりに / に保存されているとき、オペレーティングシステムが不安定になる原因となる、パーティションが一杯になる可能性があります。また、システムを 次のバージョンの Fedora へアップグレードするとき、/home パーティションにあるデータをそのままにしたい場合、インストール中に上書きされないようすることが非常に簡単になります。root パーティション (/) が壊れると、データは永久に失われる可能性があります。このパーティションを頻繁なバックアップの対象にすることもできます。
 		</div><div class="para">
 			/tmp および /var/tmp - /tmp と /var/tmp ディレクトリはどちらも長期間の保存が必要とされないデータを保存するために使われます。しかしながら、これらのディレクトリの1つが多くのデータであふれると、ストレージ空間をすべて消費する可能性があります。これが起こり、これらのディレクトリが / の中に保存されていると、システムが不安定になりクラッシュする可能性があります。このため、これらのディレクトリをそれ自身のパーティションに移動することは良いアイディアです。
-		</div></div><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. LUKS パーティション暗号化の利用</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.2. LUKS パーティション暗号化の利用</h2></div></div></div><div class="para">
 			Fedora 9 以降、<a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a>(LUKS) 暗号化の実装はより簡単になってきています。インストール・プロセス中に、パーティションを暗号化するオプションがユーザーへ表示されるでしょう。ユーザーは、パーティションのデータをセキュアにするために使われる、大量の暗号鍵を解除するための鍵となるパスフレーズを供給しなければいけません。
-		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第7ç«  ソフトウェアのメンテナンス</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. セキュリティ・アップデートの計画と設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. 自動更新の調整</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. よく知られたリポジトリからのç
 ½²åã•ã‚ŒãŸãƒ‘ッケージのインストール</a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第7ç«  ソフトウェアのメンテナンス</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. セキュリティ・アップデートの計画と設定</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. 自動更新の調整</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. よく知られたリポジトリからのç
 ½²åã•ã‚ŒãŸãƒ‘ッケージのインストール</a></span></dt></dl></div><div class="para">
 		ソフトウェアのメンテナンスはセキュアなシステムを維持するために非常に重要です。攻撃者がシステムに侵入するために既知のホールを使用するのを防ぐために、ソフトウェアのパッチが利用可能になり次第できる限り早く適用することは極めて重要です。
-	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.1. 最小限のソフトウェアのインストール</h2></div></div></div><div class="para">
 			コンピュータにあるソフトウェアの各部品が脆弱性を含む可能性があるので、使用するパッケージだけをインストールすることがベストプラクティスです。もし DVD からインストールしているならば、インストール中にインストールしたいパッケージを正確に選択する機会があります。他のパッケージが必要であるとわかったときに、後からいつでもシステムへ追加することができます。
-		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. セキュリティ・アップデートの計画と設定</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.2. セキュリティ・アップデートの計画と設定</h2></div></div></div><div class="para">
 			すべてのソフトウェアはバグを含みます。しばしば、これらのバグはシステムを悪意のあるユーザーにさらす可能性がある脆弱性となります。パッチを当てていないシステムはコンピューターの侵入の一般的な原因となります。侵入できないようそれらの脆弱性をふさぐために、タイムリーにセキュリティ・パッチをインストールする計画を持つべきです。
 		</div><div class="para">
 			自宅のユーザーにとって、セキュリティ・アップデートはできる限り早くインストールされるべきです。セキュリティ・アップデートの自動インストールの設定は、覚えておかなければいけないのを避けられますが、あるものがシステムにおける設定または他のソフトウェアと競合する原因となる可能性があるというわずかなリスクをもたらします。
 		</div><div class="para">
 			ビジネスや自宅の高度なユーザーにとって、セキュリティ・アップデートは、テストされ、インストールをスケジュールするべきです。パッチがリリースされてからシステムにインストールされるまでの間、システムを保護するために追加のコントロールを使う必要があります。これらのコントロールはその脆弱性に依存しますが、追加のファイアウォール・ルール、外部ファイアウォールの使用、およびソフトウェア設定の変更を含められます。
-		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. 自動更新の調整</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.3. 自動更新の調整</h2></div></div></div><div class="para">
 			Fedora は日次スケジュールですべてのアップデートを適用するよう設定されています。システムがどのようにアップデートをインストールするかを変更したい場合、"ソフトウェア・アップデートの設定" により実施しなければいけません。利用可能なアップデートを適用または通知するために、スケジュールとアップデートの種類を変更できます。
 		</div><div class="para">
 			Gnome では、<code class="code">システム -&gt; 設定 -&gt; ソフトウェアの更新</code>においてアップデートをコントロールできます。KDE では、<code class="code">アプリケーション -&gt; 設定 -&gt; ソフトウェアの更新</code>にあります。
-		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</h2></div></div></div><div class="para">
 			ソフトウェア・パッケージはリポジトリを通して公開されます。よく知られたリポジトリはすべてパッケージ署名をサポートしています。パッケージ署名は、リポジトリにより公開されているパッケージが、署名を適用されてから変更されていないことを証明するために、公開鍵の技術を使用します。これにより、パッケージが作成された後ユーザーがダウンロードする前に、悪意を持って変更されているかもしれないソフトウェアに対する保護が提供されます。
 		</div><div class="para">
 			多く過ぎるリポジトリ、信頼できないリポジトリ、または署名のないパッケージを持つリポジトリを使用することは、システムに悪意または脆弱性のあるコードを取り込むリスクをより高くします。yum やソフトウェアの更新にリポジトリを追加するときに注意してください。
-		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-CVE" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第8章 共通脆弱性識別子 CVE</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. yum-plugin-security の使い方</a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-CVE" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第8章 共通脆弱性識別子 CVE</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. yum-plugin-security の使い方</a></span></dt></dl></div><div class="para">
 		共通脆弱性識別子または CVE システムは、一般に知られる情報セキュリティの脆弱性と暴露に対する参照方法を提供します。MITRE 社が、アメリカ国土安全保障省のサイバー・セキュリティ部門の資金提供を受け、システムを維持しています。
 	</div><div class="para">
 		MITRE 社はすべての脆弱性と暴露に対して CVE 識別子を割り当てます。1つの CVE が複数のソフトウェアパッケージや複数のベンダーに影響する可能性があるため、ソフトウェアの異なる部分を通して脆弱性を追跡するために使われます。
-	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.1. YUM プラグイン</h2></div></div></div><div class="para">
 			<span class="package">yum-plugin-security</span> パッケージは Fedora の機能です。もしインストールされていると、このパッケージにより提供される yum モジュールは、yum がセキュリティ関連のアップデートのみを検索するよう制限するために使うことができます。アップデートパッケージにより、どの Red Hat アドバイザリー、Red Hat の Bugzilla データベースにおけるどのバグ、MITRE の CVE ディレクトリのどの CVE 番号を指しているのかに関する情報を提供するためにも使われます。
 		</div><div class="para">
 			これらの機能を有効にすることは、 <code class="command">yum install yum-plugin-security</code> コマンドを実行するくらい簡単です。
-		</div></div><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. yum-plugin-security の使い方</h2></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.2. yum-plugin-security の使い方</h2></div></div></div><div class="para">
 			これが追加した1つ目のサブコマンドは <code class="command">yum list-sec</code> です。これは <code class="command">yum check-update</code> と似ていますが、各アップデートの Red Hat アドバイザリー ID 番号と分類も“enhancement”, “bugfix” または “security” として表示します。:
 		</div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
@@ -4208,13 +4207,13 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			これらの新しい機能に関する詳細は <span class="package">yum-plugin-security</span>(8) マニュアルページにドキュメント化されています。
 		</div><div class="para">
 			Fedora セキュリティ・アップデートに関する詳細は、<a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a> にある Fedora セキュリティページを訪問してください。
-		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-References" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第9章 参考資料</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-References" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第9章 参考資料</h1></div></div></div><div class="para">
 		以下の参考資料は、SELinux と Fedora に関連しますが、このガイドの範囲を越えている追加情報へのポインタです。SELinux の迅速な開発のため、このマテリアルのいくつかは Fedora の特定のリリースに対してのみ適用できるかもしれないことに注意してください。
-	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>書籍</h6><dl><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
+	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>書籍</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
 					Mayer, MacMillan, and Caplan
 				</div><div class="para">
 					Prentice Hall, 2007
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>チュートリアルとヘルプ</h6><dl><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>チュートリアルとヘルプ</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
 					<a href="http://fedora.redhat.com/docs/selinux-apache-fc3/">http://fedora.redhat.com/docs/selinux-apache-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Russell Coker のチュートリアルとお話</span></dt><dd><div class="para">
 					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
@@ -4222,7 +4221,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Red Hat Knowledgebase</span></dt><dd><div class="para">
 					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>一般的な情報</h6><dl><dt class="varlistentry"><span class="term">NSA SELinux メイン・ウェブサイト</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>一般的な情報</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">NSA SELinux メイン・ウェブサイト</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
 				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
@@ -4230,7 +4229,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://fedora.redhat.com/docs/selinux-faq-fc3/">http://fedora.redhat.com/docs/selinux-faq-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux (日本語訳 : SELinux システム管理-セキュア OS の基礎と運用)</span></dt><dd><div class="para">
 					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>技術</h6><dl><dt class="varlistentry"><span class="term">An Overview of Object Classes and Permissions</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>技術</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">An Overview of Object Classes and Permissions</span></dt><dd><div class="para">
 					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Integrating Flexible Support for Security Policies into the Linux Operating System (a history of Flask implementation in Linux)</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
@@ -4238,7 +4237,7 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
 				</div></dd><dt class="varlistentry"><span class="term">A Security Policy Configuration for the Security-Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>コミュニティ</h6><dl><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>コミュニティ</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux Managing Confined Services Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
@@ -4246,49 +4245,49 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
 				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
 					irc.freenode.net, #selinux, #fedora-selinux, #security
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>歴史</h6><dl><dt class="varlistentry"><span class="term">Flask の簡単な歴史</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>歴史</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Flask の簡単な歴史</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fluke における完全な背景</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
 				</div></dd></dl></div></div><div xml:lang="ja-JP" class="appendix" id="chap-Security_Guide-Encryption_Standards" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">暗号の標準</h1></div></div></div><div class="para">
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm89799488">A.1. 同期式の暗号</h2></div></div></div><div class="para">
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm102114400">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
-				暗号において、Advanced Encryption Standard (AES) はアメリカ政府によって採用された暗号標準です。この標準は、Rijndael として公開された元々のより大きなコレクションから採用された、3つのブロック暗号 AES-128, AES-192 および AES-256 から構成されます。各 AES 暗号は、それぞれキーの大きさ 128, 192 および 256 bit とともに 128-bit のブロックサイズをを持ちます。AES 暗号は詳細に分析されてきて、その前進である Data Encryption Standard (DES) と同様に、今では世界中で使用されています。<sup>[<a id="idm75251424" href="#ftn.idm75251424" class="footnote">15</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm103570880">A.1.1.1. AES の使用</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm88659600">A.1.1.2. AES の歴史</h4></div></div></div><div class="para">
-					AES は、5年間の標準化プロセスの後、2001年11月26日に U.S. FIPS PUB 197 (FIPS 197) として National Institute of Standards and Technology (NIST) によりアナウンスされました。そこでは、Rijndael が最適であると選択される前に、15の競合する設計が提案され、評価されました。2002年5月26日に標準として有効になりました。多くの異なる暗号化パッケージにおいて利用可能です。AES は、初めて一般にアクセス可能であり、トップシークレット情報のために NSA により承認されたオープンな暗号です(以下にある AES のセキュリティを参照してください)。<sup>[<a id="idm53617456" href="#ftn.idm53617456" class="footnote">16</a>]</sup>
+	</div><div class="section" id="idm116870416"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm116870416">A.1. 同期式の暗号</h2></div></div></div><div class="para">
+		</div><div class="section" id="idm97269360"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm97269360">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
+				暗号において、Advanced Encryption Standard (AES) はアメリカ政府によって採用された暗号標準です。この標準は、Rijndael として公開された元々のより大きなコレクションから採用された、3つのブロック暗号 AES-128, AES-192 および AES-256 から構成されます。各 AES 暗号は、それぞれキーの大きさ 128, 192 および 256 bit とともに 128-bit のブロックサイズをを持ちます。AES 暗号は詳細に分析されてきて、その前進である Data Encryption Standard (DES) と同様に、今では世界中で使用されています。<a href="#ftn.idm21494752" class="footnote"><sup class="footnote" id="idm21494752">[15]</sup></a>
+			</div><div class="section" id="idm120531792"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm120531792">A.1.1.1. AES の使用</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm21714032"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm21714032">A.1.1.2. AES の歴史</h4></div></div></div><div class="para">
+					AES は、5年間の標準化プロセスの後、2001年11月26日に U.S. FIPS PUB 197 (FIPS 197) として National Institute of Standards and Technology (NIST) によりアナウンスされました。そこでは、Rijndael が最適であると選択される前に、15の競合する設計が提案され、評価されました。2002年5月26日に標準として有効になりました。多くの異なる暗号化パッケージにおいて利用可能です。AES は、初めて一般にアクセス可能であり、トップシークレット情報のために NSA により承認されたオープンな暗号です(以下にある AES のセキュリティを参照してください)。<a href="#ftn.idm107271168" class="footnote"><sup class="footnote" id="idm107271168">[16]</sup></a>
 				</div><div class="para">
-					Rijndael は2人のベルギー人暗号学者 Joan Daemon と Vincent Rijmen により開発され、彼らにより AES 選定プロセスへ投稿されました。Rijndael ([rɛindaːl] と発音) は発明者2人の名前のかばん語です。<sup>[<a id="idm44769856" href="#ftn.idm44769856" class="footnote">17</a>]</sup>
-				</div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm18862512">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
-				Data Encryption Standard (DES) は、1976年にアメリカに対する公式な Federal Information Processing Standard (FIPS) として National Bureau of Standards により選択され、その後国際的に広く恩恵を受けている、ブロック暗号(共有秘密暗号の形式)です。56-bit 鍵を使用する対称鍵アルゴリズムに基づいています。アルゴリズムは当初、秘密の設計要素、相対的に短い鍵長および National Security Agency (NSA) のバックドアに関する疑惑とともに議論の的になりました。結果として、DES はブロック暗号と暗号解析の現代の知識に動機づけられた学術的な厳しい詳細な調査を受けました。<sup>[<a id="idm24232496" href="#ftn.idm24232496" class="footnote">18</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm100632944">A.1.2.1. DES の</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp11644928">A.1.2.2. DES の歴史</h4></div></div></div><div class="para">
-					DESは今や多くのアプリケーションに対して安全ではないと考えられています。おもに 56-bit 鍵の大きさが小さすぎることによります; 1999年1月、distributed.net と Electronic Frontier Foundation は公に協力して、DES 鍵を22時間15分で解読しました(年表参照)。また、実際には実装できませんが、暗号において理論的に弱いことが説明されるという、いくつかの解析的な結論があります。理論的な攻撃があるにも関わらず、アルゴリズムは 3-DES の形でほとんど安全であると考えられています。近年、暗号は Advanced Encryption Standard (AES) に置き換えられてきています。<sup>[<a id="idm11788272" href="#ftn.idm11788272" class="footnote">19</a>]</sup>
+					Rijndael は2人のベルギー人暗号学者 Joan Daemon と Vincent Rijmen により開発され、彼らにより AES 選定プロセスへ投稿されました。Rijndael ([rɛindaːl] と発音) は発明者2人の名前のかばん語です。<a href="#ftn.idm72851168" class="footnote"><sup class="footnote" id="idm72851168">[17]</sup></a>
+				</div></div></div><div class="section" id="idm83306560"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm83306560">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				Data Encryption Standard (DES) は、1976年にアメリカに対する公式な Federal Information Processing Standard (FIPS) として National Bureau of Standards により選択され、その後国際的に広く恩恵を受けている、ブロック暗号(共有秘密暗号の形式)です。56-bit 鍵を使用する対称鍵アルゴリズムに基づいています。アルゴリズムは当初、秘密の設計要素、相対的に短い鍵長および National Security Agency (NSA) のバックドアに関する疑惑とともに議論の的になりました。結果として、DES はブロック暗号と暗号解析の現代の知識に動機づけられた学術的な厳しい詳細な調査を受けました。<a href="#ftn.idp164496" class="footnote"><sup class="footnote" id="idp164496">[18]</sup></a>
+			</div><div class="section" id="idm114086416"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm114086416">A.1.2.1. DES の</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm56793792"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm56793792">A.1.2.2. DES の歴史</h4></div></div></div><div class="para">
+					DESは今や多くのアプリケーションに対して安全ではないと考えられています。おもに 56-bit 鍵の大きさが小さすぎることによります; 1999年1月、distributed.net と Electronic Frontier Foundation は公に協力して、DES 鍵を22時間15分で解読しました(年表参照)。また、実際には実装できませんが、暗号において理論的に弱いことが説明されるという、いくつかの解析的な結論があります。理論的な攻撃があるにも関わらず、アルゴリズムは 3-DES の形でほとんど安全であると考えられています。近年、暗号は Advanced Encryption Standard (AES) に置き換えられてきています。<a href="#ftn.idm68520528" class="footnote"><sup class="footnote" id="idm68520528">[19]</sup></a>
 				</div><div class="para">
-					いくつかのドキュメントにおいて、標準としての DES と DEA (the Data Encryption Algorithm) として参照される DES アルゴリズムを区別しています。発音されるとき、"DES" は、省略形としてスペルされたものとしても (/ˌdiːˌiːˈɛs/) 、1音節の略語としても (/ˈdɛz/) 発音されます。<sup>[<a id="idm105865328" href="#ftn.idm105865328" class="footnote">20</a>]</sup>
-				</div></div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp12150112">A.2. 公開鍵暗号</h2></div></div></div><div class="para">
-			公開鍵暗号は、多くの暗号アルゴリズムと暗号化システムにより採用されている、暗号的なアプローチです。その際立った特徴は、対象の鍵アルゴリズムの代わりに、またはそれに加えて、非対称の鍵アルゴリズムを使用することです。公開鍵-秘密鍵暗号の技術を使用することで、以前は知られていなかった、コミュニケーションや認証メッセージを保護する多くの方法が実用的になりました。対称鍵アルゴリズムを使うときに必要となるような、1つかそれより多い秘密鍵の始めの安全な交換が必要なくなりました。電子署名を作成するためにも使用されます。<sup>[<a id="idm3574752" href="#ftn.idm3574752" class="footnote">21</a>]</sup>
+					いくつかのドキュメントにおいて、標準としての DES と DEA (the Data Encryption Algorithm) として参照される DES アルゴリズムを区別しています。発音されるとき、"DES" は、省略形としてスペルされたものとしても (/ˌdiːˌiːˈɛs/) 、1音節の略語としても (/ˈdɛz/) 発音されます。<a href="#ftn.idm87169552" class="footnote"><sup class="footnote" id="idm87169552">[20]</sup></a>
+				</div></div></div></div><div class="section" id="idm120087056"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm120087056">A.2. 公開鍵暗号</h2></div></div></div><div class="para">
+			公開鍵暗号は、多くの暗号アルゴリズムと暗号化システムにより採用されている、暗号的なアプローチです。その際立った特徴は、対象の鍵アルゴリズムの代わりに、またはそれに加えて、非対称の鍵アルゴリズムを使用することです。公開鍵-秘密鍵暗号の技術を使用することで、以前は知られていなかった、コミュニケーションや認証メッセージを保護する多くの方法が実用的になりました。対称鍵アルゴリズムを使うときに必要となるような、1つかそれより多い秘密鍵の始めの安全な交換が必要なくなりました。電子署名を作成するためにも使用されます。<a href="#ftn.idm119288976" class="footnote"><sup class="footnote" id="idm119288976">[21]</sup></a>
 		</div><div class="para">
-			公開鍵暗号は、世界中で基本的かつ広範囲に使用される技術です。また、Transport Layer Security (TLS) (SSL の後継), PGP および GPG のようなインターネット標準として基礎となるアプローチです。<sup>[<a id="idp675216" href="#ftn.idp675216" class="footnote">22</a>]</sup>
+			公開鍵暗号は、世界中で基本的かつ広範囲に使用される技術です。また、Transport Layer Security (TLS) (SSL の後継), PGP および GPG のようなインターネット標準として基礎となるアプローチです。<a href="#ftn.idm91625776" class="footnote"><sup class="footnote" id="idm91625776">[22]</sup></a>
 		</div><div class="para">
-			公開鍵暗号において使用される特徴的な技術は非対称の鍵アルゴリズムの使用です。ここで、メッセージを暗号化するために使われる鍵は、復号するために使われる鍵を同じではありません。各ユーザーは、一組の暗号鍵— 公開鍵と秘密鍵を持ちます。公開鍵が広く配布されるかもしれないのに対して、秘密鍵は秘密にしておきます。メッセージは受信者の公開鍵で暗号化され、対応する秘密鍵でのみ復号することができます。鍵は数学的に関連していますが、秘密鍵は公開鍵からうまく導くことができません(つまり、実際のまたは計画された実践)。1970年代半ばに始まった暗号の実践の変革をもたらす、そのようなアルゴリズムを発見しました。<sup>[<a id="idm68314192" href="#ftn.idm68314192" class="footnote">23</a>]</sup>
+			公開鍵暗号において使用される特徴的な技術は非対称の鍵アルゴリズムの使用です。ここで、メッセージを暗号化するために使われる鍵は、復号するために使われる鍵を同じではありません。各ユーザーは、一組の暗号鍵— 公開鍵と秘密鍵を持ちます。公開鍵が広く配布されるかもしれないのに対して、秘密鍵は秘密にしておきます。メッセージは受信者の公開鍵で暗号化され、対応する秘密鍵でのみ復号することができます。鍵は数学的に関連していますが、秘密鍵は公開鍵からうまく導くことができません(つまり、実際のまたは計画された実践)。1970年代半ばに始まった暗号の実践の変革をもたらす、そのようなアルゴリズムを発見しました。<a href="#ftn.idm94925088" class="footnote"><sup class="footnote" id="idm94925088">[23]</sup></a>
 		</div><div class="para">
-			対照的に、数千年の間使用されてきたバリエーションである、対称鍵暗号は、暗号化と復号のために送信者と受信者により共有される1つの秘密鍵(プライベートに保たなければいけない、このように共通の用語の曖昧さの原因であるもの)を使用します。対称の暗号化スキーマを使用するために、送信者と受信者が前もって安全に鍵を共有しなければいけません。<sup>[<a id="idm10885216" href="#ftn.idm10885216" class="footnote">24</a>]</sup>
+			対照的に、数千年の間使用されてきたバリエーションである、対称鍵暗号は、暗号化と復号のために送信者と受信者により共有される1つの秘密鍵(プライベートに保たなければいけない、このように共通の用語の曖昧さの原因であるもの)を使用します。対称の暗号化スキーマを使用するために、送信者と受信者が前もって安全に鍵を共有しなければいけません。<a href="#ftn.idm103961472" class="footnote"><sup class="footnote" id="idm103961472">[24]</sup></a>
 		</div><div class="para">
-			対称鍵アルゴリズムがほとんど常に計算的に集約的であるので、鍵交換アルゴリズムを用いて鍵を交換して、その鍵と対称鍵アルゴリズムを用いてデータを転送します。たとえば、PGP、およびスキームの SSL/TLS ファミリーはこれをします。結果としてハイブリッド暗号システムと呼ばれます。<sup>[<a id="idm115986784" href="#ftn.idm115986784" class="footnote">25</a>]</sup>
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm51207520">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
-				Diffie–Hellman 鍵交換 (D–H) は、お互いに事前に知識を持たない2者が、安全ではないコミュニケーション・チャネル上で共有の秘密鍵を共同で確立できるようにする、暗号のプロトコルです。そして、この鍵は対称鍵暗号を用いて以降のコミュニケーションを暗号化するために使用されます。<sup>[<a id="idm23924352" href="#ftn.idm23924352" class="footnote">26</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm70954912">A.2.1.1. Diffie-Hellman の歴史</h4></div></div></div><div class="para">
-					スキーマは1976年に Whitfield Diffie と Martin Hellman により初めて公開されました。しかしながら後から、GCHQ の British signals intelligence agency の中で Malcolm J. Williamson によりまったく別に数年早く発明されていたが、秘密にされていたことがわかりました。2002年、Hellman は、公開鍵暗号の発明に対する貢献を認めて Diffie–Hellman–Merkle 鍵交換と呼ばれるアルゴリズムを提案しました(Hellman, 2002)。<sup>[<a id="idm35801744" href="#ftn.idm35801744" class="footnote">27</a>]</sup>
+			対称鍵アルゴリズムがほとんど常に計算的に集約的であるので、鍵交換アルゴリズムを用いて鍵を交換して、その鍵と対称鍵アルゴリズムを用いてデータを転送します。たとえば、PGP、およびスキームの SSL/TLS ファミリーはこれをします。結果としてハイブリッド暗号システムと呼ばれます。<a href="#ftn.idm77008816" class="footnote"><sup class="footnote" id="idm77008816">[25]</sup></a>
+		</div><div class="section" id="idm54820832"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm54820832">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Diffie–Hellman 鍵交換 (D–H) は、お互いに事前に知識を持たない2者が、安全ではないコミュニケーション・チャネル上で共有の秘密鍵を共同で確立できるようにする、暗号のプロトコルです。そして、この鍵は対称鍵暗号を用いて以降のコミュニケーションを暗号化するために使用されます。<a href="#ftn.idm80456720" class="footnote"><sup class="footnote" id="idm80456720">[26]</sup></a>
+			</div><div class="section" id="idm77361648"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm77361648">A.2.1.1. Diffie-Hellman の歴史</h4></div></div></div><div class="para">
+					スキーマは1976年に Whitfield Diffie と Martin Hellman により初めて公開されました。しかしながら後から、GCHQ の British signals intelligence agency の中で Malcolm J. Williamson によりまったく別に数年早く発明されていたが、秘密にされていたことがわかりました。2002年、Hellman は、公開鍵暗号の発明に対する貢献を認めて Diffie–Hellman–Merkle 鍵交換と呼ばれるアルゴリズムを提案しました(Hellman, 2002)。<a href="#ftn.idm64695072" class="footnote"><sup class="footnote" id="idm64695072">[27]</sup></a>
 				</div><div class="para">
-					Diffie–Hellman 鍵合意それ自身は、匿名の(認証されない)鍵合意プロトコルであるにも関わらず、いろいろな認証されたプロトコルに対する基礎を提供し、Transport Layer Security の超短期モード (暗号スイートに依存して EDH または DHE として参照されます)において、完全な順方向の秘密を提供するために使用されます。<sup>[<a id="idm3494272" href="#ftn.idm3494272" class="footnote">28</a>]</sup>
+					Diffie–Hellman 鍵合意それ自身は、匿名の(認証されない)鍵合意プロトコルであるにも関わらず、いろいろな認証されたプロトコルに対する基礎を提供し、Transport Layer Security の超短期モード (暗号スイートに依存して EDH または DHE として参照されます)において、完全な順方向の秘密を提供するために使用されます。<a href="#ftn.idm4300160" class="footnote"><sup class="footnote" id="idm4300160">[28]</sup></a>
 				</div><div class="para">
-					U.S. Patent 4,200,770 (現在、失効) は、アルゴリズムが説明されていて、発明者として Hellman, Diffie と Merkle がクレジットされています。<sup>[<a id="idp11529184" href="#ftn.idp11529184" class="footnote">29</a>]</sup>
-				</div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp12015232">A.2.2. RSA</h3></div></div></div><div class="para">
-				暗号学において、RSA (初めて公的にそれを説明した Rivest, Shamir および Adleman を意味します。以下参照。) は公開鍵暗号のアルゴリズムです。それは、暗号と同様に署名にも適しているとして知られる最初のアルゴリズムで、公開鍵暗号において始めての大きな優位性の1つでした。RSA は、電子商取引のプロトコルにおいて広く使用され、十分に長い鍵が与えられ、更新の実装が使われていて、安全であると考えれらています。<sup>[<a id="idm15478656" href="#ftn.idm15478656" class="footnote">30</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm76636160">A.2.3. DSA</h3></div></div></div><div class="para">
-				Digital Signature Algorithm (DSA) は電子署名に対する United States Federal Government standard または FIPS です。Digital Signature Standard (DSS) で使用するために、1991年8月に National Institute of Standards and Technology (NIST) により提案され、FIPS 186 で指定され、1993年に適用されました。わずかな改訂が FIPS 186-1 として1996年に発行されました。この標準は、さらに FIPS 186-2 として2000年に、再び FIPS 186-3 として2009年に、拡張されました。<sup>[<a id="idm17010400" href="#ftn.idm17010400" class="footnote">31</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm108704208">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+					U.S. Patent 4,200,770 (現在、失効) は、アルゴリズムが説明されていて、発明者として Hellman, Diffie と Merkle がクレジットされています。<a href="#ftn.idm73144368" class="footnote"><sup class="footnote" id="idm73144368">[29]</sup></a>
+				</div></div></div><div class="section" id="idm97649808"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm97649808">A.2.2. RSA</h3></div></div></div><div class="para">
+				暗号学において、RSA (初めて公的にそれを説明した Rivest, Shamir および Adleman を意味します。以下参照。) は公開鍵暗号のアルゴリズムです。それは、暗号と同様に署名にも適しているとして知られる最初のアルゴリズムで、公開鍵暗号において始めての大きな優位性の1つでした。RSA は、電子商取引のプロトコルにおいて広く使用され、十分に長い鍵が与えられ、更新の実装が使われていて、安全であると考えれらています。<a href="#ftn.idm83748960" class="footnote"><sup class="footnote" id="idm83748960">[30]</sup></a>
+			</div></div><div class="section" id="idm105421072"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm105421072">A.2.3. DSA</h3></div></div></div><div class="para">
+				Digital Signature Algorithm (DSA) は電子署名に対する United States Federal Government standard または FIPS です。Digital Signature Standard (DSS) で使用するために、1991年8月に National Institute of Standards and Technology (NIST) により提案され、FIPS 186 で指定され、1993年に適用されました。わずかな改訂が FIPS 186-1 として1996年に発行されました。この標準は、さらに FIPS 186-2 として2000年に、再び FIPS 186-3 として2009年に、拡張されました。<a href="#ftn.idm59084544" class="footnote"><sup class="footnote" id="idm59084544">[31]</sup></a>
+			</div></div><div class="section" id="idm108929856"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm108929856">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
 				Transport Layer Security (TLS) とその前進である Secure Socket Layer (SSL) は、インターネットのようなネットワークにおけるコミュニケーションに対してセキュリティを提供する暗号プロトコルです。TLS と SSL は、エンドからエンドへのトランスポート層におけるネットワーク接続のセグメントを暗号化します。プロトコルのいくつかのバージョンは、ウェブ閲覧、電子メール、インターネット FAX、インスタント・メッセージおよび voice-over-IP (VoIP) のようなアプリケーションにおいて広く使われます。TLS は IETF 標準トラックプロトコルです。それは、Netscape 社により開発された以前の SSL 仕様に基づいた、RFC 5246 で最終更新されました。
 			</div><div class="para">
 				TLS プロトコルは、クライアント/サーバーのアプリケーションが、盗聴や改ざんを防ぐために設計された方法で、ネットワークを越えたコミュニケーションできるようにします。TLS は暗号を用いてインターネット上でエンドポイント認証と通信の秘密を提供します。TLS は 1024 bit および 2048 bit 強度を持つ RSA セキュリティを提供します。
@@ -4299,53 +4298,53 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 			</div><div class="para">
 				一般的に、TLS に対して不可欠な鍵情報と証明書は X.509 証明書(必要なフィールドとデータのフォーマットを定義します)の形式で取り扱われます。
 			</div><div class="para">
-				SSL は近代的な流儀で機能します。上位・下位互換およびピア間のネゴシエーションに対するサポートとともに、設計により拡張可能です。\n<sup>[<a id="idm99843488" href="#ftn.idm99843488" class="footnote">32</a>]</sup>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm66609776">A.2.5. Cramer-Shoup 暗号システム</h3></div></div></div><div class="para">
-				Cramer–Shoup システムは非対称暗号アルゴリズムです。そして、標準的な暗号推測を用いた適応的選択暗号文攻撃に対して安全であると証明された、初めての効果的なスキーマでした。そのセキュリティは、決定的 Diffie–Hellman 仮定の計算的な難しさ(広く考えられていますが、証明されていません)に基づいています。1998年に Ronald Cramer と Victor Shoup により開発された、Elgamal 暗号の拡張です。極めて柔軟である Elgamal と比べて、Cramer–Shoup は資源の豊富な攻撃者に対してさえも柔軟ではないことを確定する追加の要素を追加しました。この非柔軟性は、衝突耐性のあるハッシュ機能と追加の計算の使用により達成されました。結果として Elgamal の2倍の暗号文になりました。<sup>[<a id="idm3427680" href="#ftn.idm3427680" class="footnote">33</a>]</su
 p>
-			</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm93573216">A.2.6. ElGamal 暗号</h3></div></div></div><div class="para">
-				暗号学において、ElGamal 暗号システムは Diffie-Hellman 鍵合意に基づいた公開鍵暗号に対する非対称鍵暗号アルゴリズムです。1985年に Taher Elgamal により説明されました。[1] Elgamal 暗号は、フリーの GNU Privacy Guard ソフトウェア、最近のバージョンの PGP および他の暗号システムにおいて使用されています。Digital Signature Algorithm は ElGamal 署名スキーマ(ElGamal 暗号と混同してはいけません)の変種です。<sup>[<a id="idm64384624" href="#ftn.idm64384624" class="footnote">34</a>]</sup>
-			</div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div class="footnote"><div class="para"><sup>[<a id="ftn.idm75251424" href="#idm75251424" class="para">15</a>] </sup>
+				SSL は近代的な流儀で機能します。上位・下位互換およびピア間のネゴシエーションに対するサポートとともに、設計により拡張可能です。\n<a href="#ftn.idm14128144" class="footnote"><sup class="footnote" id="idm14128144">[32]</sup></a>
+			</div></div><div class="section" id="idm71207392"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm71207392">A.2.5. Cramer-Shoup 暗号システム</h3></div></div></div><div class="para">
+				Cramer–Shoup システムは非対称暗号アルゴリズムです。そして、標準的な暗号推測を用いた適応的選択暗号文攻撃に対して安全であると証明された、初めての効果的なスキーマでした。そのセキュリティは、決定的 Diffie–Hellman 仮定の計算的な難しさ(広く考えられていますが、証明されていません)に基づいています。1998年に Ronald Cramer と Victor Shoup により開発された、Elgamal 暗号の拡張です。極めて柔軟である Elgamal と比べて、Cramer–Shoup は資源の豊富な攻撃者に対してさえも柔軟ではないことを確定する追加の要素を追加しました。この非柔軟性は、衝突耐性のあるハッシュ機能と追加の計算の使用により達成されました。結果として Elgamal の2倍の暗号文になりました。<a href="#ftn.idm121411840" class="footnote"><sup class="footnote" id="idm12
 1411840">[33]</sup></a>
+			</div></div><div class="section" id="idm91291408"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm91291408">A.2.6. ElGamal 暗号</h3></div></div></div><div class="para">
+				暗号学において、ElGamal 暗号システムは Diffie-Hellman 鍵合意に基づいた公開鍵暗号に対する非対称鍵暗号アルゴリズムです。1985年に Taher Elgamal により説明されました。[1] Elgamal 暗号は、フリーの GNU Privacy Guard ソフトウェア、最近のバージョンの PGP および他の暗号システムにおいて使用されています。Digital Signature Algorithm は ElGamal 署名スキーマ(ElGamal 暗号と混同してはいけません)の変種です。<a href="#ftn.idm96299344" class="footnote"><sup class="footnote" id="idm96299344">[34]</sup></a>
+			</div></div></div><div class="footnotes"><br /><hr width="100" align="left" /><div id="ftn.idm21494752" class="footnote"><div class="para"><a href="#idm21494752" class="para"><sup class="para">[15] </sup></a>
 					"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm53617456" href="#idm53617456" class="para">16</a>] </sup>
+				</div></div><div id="ftn.idm107271168" class="footnote"><div class="para"><a href="#idm107271168" class="para"><sup class="para">[16] </sup></a>
 						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm44769856" href="#idm44769856" class="para">17</a>] </sup>
+					</div></div><div id="ftn.idm72851168" class="footnote"><div class="para"><a href="#idm72851168" class="para"><sup class="para">[17] </sup></a>
 						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm24232496" href="#idm24232496" class="para">18</a>] </sup>
+					</div></div><div id="ftn.idp164496" class="footnote"><div class="para"><a href="#idp164496" class="para"><sup class="para">[18] </sup></a>
 					"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm11788272" href="#idm11788272" class="para">19</a>] </sup>
+				</div></div><div id="ftn.idm68520528" class="footnote"><div class="para"><a href="#idm68520528" class="para"><sup class="para">[19] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm105865328" href="#idm105865328" class="para">20</a>] </sup>
+					</div></div><div id="ftn.idm87169552" class="footnote"><div class="para"><a href="#idm87169552" class="para"><sup class="para">[20] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm3574752" href="#idm3574752" class="para">21</a>] </sup>
+					</div></div><div id="ftn.idm119288976" class="footnote"><div class="para"><a href="#idm119288976" class="para"><sup class="para">[21] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp675216" href="#idp675216" class="para">22</a>] </sup>
+			</div></div><div id="ftn.idm91625776" class="footnote"><div class="para"><a href="#idm91625776" class="para"><sup class="para">[22] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm68314192" href="#idm68314192" class="para">23</a>] </sup>
+			</div></div><div id="ftn.idm94925088" class="footnote"><div class="para"><a href="#idm94925088" class="para"><sup class="para">[23] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm10885216" href="#idm10885216" class="para">24</a>] </sup>
+			</div></div><div id="ftn.idm103961472" class="footnote"><div class="para"><a href="#idm103961472" class="para"><sup class="para">[24] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm115986784" href="#idm115986784" class="para">25</a>] </sup>
+			</div></div><div id="ftn.idm77008816" class="footnote"><div class="para"><a href="#idm77008816" class="para"><sup class="para">[25] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm23924352" href="#idm23924352" class="para">26</a>] </sup>
+			</div></div><div id="ftn.idm80456720" class="footnote"><div class="para"><a href="#idm80456720" class="para"><sup class="para">[26] </sup></a>
 					"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm35801744" href="#idm35801744" class="para">27</a>] </sup>
+				</div></div><div id="ftn.idm64695072" class="footnote"><div class="para"><a href="#idm64695072" class="para"><sup class="para">[27] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm3494272" href="#idm3494272" class="para">28</a>] </sup>
+					</div></div><div id="ftn.idm4300160" class="footnote"><div class="para"><a href="#idm4300160" class="para"><sup class="para">[28] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp11529184" href="#idp11529184" class="para">29</a>] </sup>
+					</div></div><div id="ftn.idm73144368" class="footnote"><div class="para"><a href="#idm73144368" class="para"><sup class="para">[29] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm15478656" href="#idm15478656" class="para">30</a>] </sup>
+					</div></div><div id="ftn.idm83748960" class="footnote"><div class="para"><a href="#idm83748960" class="para"><sup class="para">[30] </sup></a>
 					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/RSA">http://en.wikipedia.org/wiki/RSA</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm17010400" href="#idm17010400" class="para">31</a>] </sup>
+				</div></div><div id="ftn.idm59084544" class="footnote"><div class="para"><a href="#idm59084544" class="para"><sup class="para">[31] </sup></a>
 					"Digital Signature Algorithm" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Digital_Signature_Algorithm">http://en.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm99843488" href="#idm99843488" class="para">32</a>] </sup>
+				</div></div><div id="ftn.idm14128144" class="footnote"><div class="para"><a href="#idm14128144" class="para"><sup class="para">[32] </sup></a>
 					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Transport_Layer_Security">http://en.wikipedia.org/wiki/Transport_Layer_Security</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm3427680" href="#idm3427680" class="para">33</a>] </sup>
+				</div></div><div id="ftn.idm121411840" class="footnote"><div class="para"><a href="#idm121411840" class="para"><sup class="para">[33] </sup></a>
 					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm64384624" href="#idm64384624" class="para">34</a>] </sup>
+				</div></div><div id="ftn.idm96299344" class="footnote"><div class="para"><a href="#idm96299344" class="para"><sup class="para">[34] </sup></a>
 					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
 				</div></div></div></div><div xml:lang="ja-JP" class="appendix" id="appe-Publican-Revision_History" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">改訂履歴</h1></div></div></div><div class="para">
-		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><strong>改訂履歴</strong></th></tr><tr><td align="left">改訂 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</span></td></tr><tr><td align="left" colspan="3">
+		<div class="revhistory"><table summary="改訂履歴"><tr><th align="left" valign="top" colspan="3"><strong>改訂履歴</strong></th></tr><tr><td align="left">改訂 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>基本的な強化の章を修正しました (BZ 841825 および 693620)。</td></tr><tr><td>LUKS のリンク切れを修正しました (BZ 846299)。</td></tr><tr><td>7 Zip の章に GUI のセクションを追加しました (BZ 854781)。</td></tr><tr><td>yum-plugin-security の章を修正しました (BZ 723282)。</td></tr><tr><td>GPG CLI コマンド画面を修正しました (BZ 590493)。</td></tr><tr><td>Yubikey のセクションを改善しました (BZ 644238)。</td></tr><tr><td>誤字を修正しました (BZ 863636)。</td></tr><tr><td>いくつかの章において wiki のマークアップを削除しました。</td></tr><tr><td>Seahorse の説明を更新しました。</td></tr></table>
 
 				</td></tr><tr><td align="left">改訂 17.0-1</td><td align="left">Tue January 24 2012</td><td align="left"><span class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</span></td></tr><tr><td align="left" colspan="3">
@@ -4439,4 +4438,4 @@ sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>検証の間に不適切であることがわかった項目を修正しました。多くの Red Hat の参考資料は Fedora の参考資料に変更されました。</td></tr></table>
 
 				</td></tr></table></div>
-	</div></div></div></body></html>
+	</div></div></div></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
index 1198490..b9f6283 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.2. Secure Shell</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.2. Secure Shell</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="
 Security_Guide-Encryption-Data_in_Motion.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>次へ</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">4.2.2. Secure Shell</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="
 Security_Guide-Encryption-Data_in_Motion.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>次へ</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.2. Secure Shell</h3></div></div></div><div class="para">
 				Secure Shell (SSH) はセキュアなチャネル上で他のシステムとコミュニケーションするために使用される強力なネットワーク・プロトコルです。SSH上の転送は、暗号化され、盗聴から保護されます。暗号のログオンは、伝統的なユーザー名とパスワード上のよりよい認証方法を提供するために活用されます。
 			</div><div class="para">
 				SSH は有効にすることが非常に簡単です。単に sshd サービスを開始することで、システムは接続を受け付けるようになり、正しいユーザー名とパスワードが接続プロセスの間に提供されるとき、システムへのアクセスを許可します。SSH サービスに対する標準的な TCP ポートは 22 です。しかしながら、設定ファイル <span class="emphasis"><em>/etc/ssh/sshd_config</em></span> を修正して、サービスを再起動することで、これを変更できます。このファイルは SSH に対する他の設定オプションも含みます。
 			</div><div class="para">
 				Secure Shell (SSH) は、1つのポートを用いるだけでなく、コンピューター間の暗号化されたトンネルも提供します。<a href="http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software">ポートフォワードが SSH トンネル経由で実行でき</a> 、トラフィックがそのトンネルを通過するので暗号化されますが、ポートフォワードを使用することが VPN と同じくらい流動的なわけではありません。
-			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon">4.2.2.1. 暗号によるログオン</h4></div></div></div><div class="para">
+			</div><div class="section" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell-Cryptographic_Logon"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.2.1. 暗号によるログオン</h4></div></div></div><div class="para">
 					SSH はコンピューターにログインするために暗号鍵の使用をサポートしています。これはパスワードを用いるよりもはるかに安全です。もし正しくセットアップされれば、複数要素認証を検討できます。
 				</div><div class="para">
 					暗号化によるログオンをできる前に設定の変更を行う必要があります。ファイル <code class="filename">/etc/ssh/sshd_config</code> において、以下の行を次のようにアンコメントして変更します:
@@ -28,4 +27,4 @@ AuthorizedKeysFile	.ssh/authorized_keys</pre>
 					これは、公開鍵を authorized_key ファイルに追加します。<span class="application"><strong>SSH</strong></span> アプリケーションは、ログインを試行するときに、このファイルを確認します。
 				</div><div class="para">
 					パスワードや他の認証方式と同じように、定期的に <span class="application"><strong>SSH</strong></span> キーを変更すべきです。その際、すべての使用していない鍵を authorized_key ファイルから確実に削除しておきます。
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>戻る</strong>4.2. 動作しているデータ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>次へ</strong>4.2.3. LUKS ディスク暗号化</a></li></ul></body></html>
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>戻る</strong>4.2. 動作しているデータ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>次へ</strong>4.2.3. LUKS ディスク暗号化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
index 6d386be..8c5d252 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/Security_Guide-Encryption-Data_in_Motion.html
@@ -1,35 +1,34 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2. 動作しているデータ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2. 動作しているデータ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="第4章 暗号化" /><link rel="prev" href="chap-Security_Guide-Encryption.html" title="第4章 暗号化" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Secure Shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>戻る
 </strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>次へ</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">4.2. 動作しているデータ</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Encryption.html" title="第4章 暗号化" /><link rel="prev" href="chap-Security_Guide-Encryption.html" title="第4章 暗号化" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Secure Shell" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>戻る
 </strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>次へ</strong></a></li></ul><div class="section" id="Security_Guide-Encryption-Data_in_Motion"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.2. 動作しているデータ</h2></div></div></div><div class="para">
 			動作しているデータとは、ネットワークを越えて転送されているデータです。動作しているデータに対する最大の脅威は盗聴と改ざんです。ユーザー名とパスワードは、なりすましをする、もしくは機密情報へのアクセスを得るために、誰かにより盗聴されて使用される可能性があるので、保護なしでネットワークを越えて転送されるべきではありません。銀行アカウント情報のような他のプライベートな情報もネットワークを越えて転送されるときに保護されるべきです。ネットワーク・セッションが暗号化されているならば、転送されているときにデータが危険にさらされていることをあまり心配する必要はありません。
 		</div><div class="para">
 			動作しているデータは、攻撃者がデータが保存されているコンピューターの近くにいる必要がなく、経路のどこかにいればよいため、特に攻撃者へ脆弱です。暗号化トンネルはコミュニケーションの経路に沿ってデータを保護できます。
-		</div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</h3></div></div></div><div class="para">
+		</div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.1. Virtual Private Networks (VPNs)</h3></div></div></div><div class="para">
 		いくつかのサテライト・オフィスを持つ組織は、転送中に機密データの効率性と保護に対して専用線を用いてお互いに接続します。たとえば、多くの企業は、あるオフィスを他とつなぐためにエンド間のネットワーク・ソリューションとして、フレームリレーまたは <em class="firstterm">Asynchronous Transfer Mode</em> (<acronym class="acronym">ATM</acronym>) 回線を使用します。これは高価な提案です、とくに高いコストを払うことなくエンタープライズ・レベルの専用デジタル回線を結びつける拡張を期待する中小企業 (<acronym class="acronym">SMB</acronym>: small to medium sized businesses) にとってはそうです。
 	</div><div class="para">
 		このニーズに取り組むために、<em class="firstterm">Virtual Private Networks</em> (<abbr class="abbrev">VPN</abbr>) が開発されました。専用線と同じ機能原則に従うことで、<abbr class="abbrev">VPN</abbr> は、既存の <em class="firstterm">Local Area Networks</em> (<acronym class="acronym">LAN</acronym>) から <em class="firstterm">Wide Area Network</em> (<acronym class="acronym">WAN</acronym>) を作成する、2者(またはネットワーク)間でセキュアなデジタル・コミュニケーションが可能になります。フレームリレーや ATM との違いは、その転送メディアです。<abbr class="abbrev">VPN</abbr> はトランスポート層としてデータグラムを使用して、意図した宛て先へとインターネットを経由してセキュアなトンネルにする IP 上で転送されます。最もフリーなソフトウェアの <abbr class="abbrev">VPN</abbr> 実装は、転送に
 おいてデータをさらにマスクするために、オープンで標準的な暗号方式を組み込んでいます。
 	</div><div class="para">
 		いくつかの組織はセキュリティを強化するためにハードウェア <abbr class="abbrev">VPN</abbr> ソリューションを使用します。一方、それ以外の組織はソフトウェアもしくはプロトコル・ベースの実装を使用します。Cisco, Nortel, IBM, ã‚„ Checkpoint のような、いくつかのベンダーはハードウェア <abbr class="abbrev">VPN</abbr> ソリューションを提供します。標準化された <em class="firstterm">Internet Protocol Security</em> (<abbr class="abbrev">IPsec</abbr>) 実装を利用した FreeS/Wan と呼ばれる Linux 向けのフリーのソフトウェア・ベースの <abbr class="abbrev">VPN</abbr> ソリューションがあります。これらの <abbr class="abbrev">VPN</abbr> ソリューションは、ハードウェアかソフトウェア・ベースかによらず、あるオフィスからもう1つへの IP コネクション間に存在する専用のルーターとã
 —て動作します。
-	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">4.2.1.1. VPN はどのように機能しますか?</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.1. VPN はどのように機能しますか?</h4></div></div></div><div class="para">
 			パケットがクライアントから転送されるとき、ルーティングと認証のために <em class="firstterm">Authentication Header</em> (<abbr class="abbrev">AH</abbr>) を追加する、<abbr class="abbrev">VPN</abbr> ルーターまたはゲートウェイを通過して送られます。データは暗号化され、最終的に <em class="firstterm">Encapsulating Security Payload</em> (<abbr class="abbrev">ESP</abbr>) に囲い込まれます。後者は復号とハンドリング指示を取り扱います。
 		</div><div class="para">
 			受信している <abbr class="abbrev">VPN</abbr> ルーターはヘッダー情報を分離して、データを復号して、そしてそれを意図した宛て先(ワークステーションもしくはネットワークにある他のノード)にルートします。ネットワーク-ネットワーク間のコネクションを使用していると、ローカルネットワークにある受信ノードは、すでに復号されて、処理する準備ができているパケットを受け取ります。ネットワーク-ネットワーク間の <abbr class="abbrev">VPN</abbr> コネクションにおいて暗号化/復号プロセスはローカルノードに透過的です。
 		</div><div class="para">
 			そのように高くされたレベルのセキュリティを用いると、攻撃者はパケットを横取りしてはいけないだけでなく、パケットを復号してはいけません。サーバーとクライアント間で中間者攻撃を使用する侵入者は、認証セッションに対する秘密鍵を少なくとも1つにアクセスできなければいけません。認証と暗号化のいくつかの層を使用するので、<abbr class="abbrev">VPN</abbr> は単一化されたイントラネットとして動作するために、複数のリモートノードを接続するセキュアかつ効果的な手段です。
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">4.2.1.2. VPN と Fedora</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.2. VPN と Fedora</h4></div></div></div><div class="para">
 			Fedora は <acronym class="acronym">WAN</acronym> をセキュアに接続するために、ソフトウェア・ソリューションの実装に関してさまざまなオプションを提供します。<em class="firstterm">Internet Protocol Security</em> (<acronym class="acronym">IPsec</acronym>) は、Fedora のためのサポートされた <abbr class="abbrev">VPN</abbr> 実装です。また、支店やリモート・ユーザーとともに組織の利便性のニーズを十分に取り組みます。
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">4.2.1.3. IPsec</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.3. IPsec</h4></div></div></div><div class="para">
 			Fedora は、インターネットのような一般的なキャリア・ネットワークにおいてセキュアなトンネルを使用して、お互いにリモートのホストとネットワークを接続するために <abbr class="abbrev">IPsec</abbr> をサポートします。<abbr class="abbrev">IPsec</abbr> は、ホスト-ホスト間(あるコンピュータ・ワークステーションともう一方)またはネットワーク-ネットワーク間(ある <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> ともう一方)の設定を使用して導入されます。
 		</div><div class="para">
 			Fedora における <abbr class="abbrev">IPsec</abbr> 実装は、接続しているシステム間で相互認証およびセキュアな関連づけのために使用される、Internet Engineering Task Force (<acronym class="acronym">IETF</acronym>) により実装されたプロトコル、<em class="firstterm">Internet Key Exchange</em> (<em class="firstterm">IKE</em>) を使用します。
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">4.2.1.4. <abbr class="abbrev">IPsec</abbr> 接続の作成</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.4. <abbr class="abbrev">IPsec</abbr> 接続の作成</h4></div></div></div><div class="para">
 			<abbr class="abbrev">IPsec</abbr> コネクションは、2つの論理的なフェーズに分かれています。フェーズ1は、<abbr class="abbrev">IPsec</abbr> ノードがリモートのホストまたはネットワークとコネクションを初期化します。リモートのノードまたはネットワークは、リクエストしているノードのクレディンシャルをチェックして、両当事者はコネクションの認証方式をネゴシエーションします。
 		</div><div class="para">
 			Fedora システムにおいては、<abbr class="abbrev">IPsec</abbr> コネクションは <abbr class="abbrev">IPsec</abbr> ノード認証の <em class="firstterm">事前共有キー</em> 方式を使用します。事前共有キー <abbr class="abbrev">IPsec</abbr> コネクションにおいて、両方のホストは <abbr class="abbrev">IPsec</abbr> コネクションのフェーズ2に移行するために同じキーを使用しなければいけません。
@@ -37,7 +36,7 @@
 			<abbr class="abbrev">IPsec</abbr> コネクションのフェーズ2は、<em class="firstterm">Security Association</em> (<acronym class="acronym">SA</acronym>) が <abbr class="abbrev">IPsec</abbr> ノード間に作成されるところです。このフェーズは、暗号化方式、秘密セッションキーの交換パラメーター、およびその他のような、設定情報を持つ <abbr class="abbrev">SA</abbr> データベースを確立します。このフェーズは、リモートノードとネットワーク間で実際の <abbr class="abbrev">IPsec</abbr> コネクションを管理します。
 		</div><div class="para">
 			<abbr class="abbrev">IPsec</abbr> の Fedora 実装は、インターネットを越えるホスト間でキーを共有するために IKE を使用します。<code class="command">racoon</code> キー管理デーモンは、IKE キーの配布と交換を取り扱います。このデーモンの詳細は <code class="command">racoon</code> マニュアル・ページを参照してください。
-		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">4.2.1.5. IPsec のインストール</h4></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.5. IPsec のインストール</h4></div></div></div><div class="para">
 			<abbr class="abbrev">IPsec</abbr> を実装するには、すべての <abbr class="abbrev">IPsec</abbr> ホスト(ホスト-ホスト間の設定なら)またはルーター(ネットワーク-ネットワーク間の設定なら)において、<code class="filename">ipsec-tools</code> RPM パッケージがインストールされている必要があります。RPM パッケージは、<abbr class="abbrev">IPsec</abbr> コネクションをセットアップするために、以下を含めて基本的なライブラリ、デーモンおよび設定ファイルを含みます。
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">/sbin/setkey</code> — カーネルにおける <abbr class="abbrev">IPsec</abbr> のキー管理およびセキュリティ属性を操作します。この実行コマンドは <code class="command">racoon</code> キー管理デーモンにより制御されます。詳細は <code class="command">setkey</code>(8) マニュアル・ページを参照してください。
@@ -51,9 +50,9 @@
 					IPsec 経由でネットワーク接続された2つのホストを接続するために、<a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">「ホスト-ホスト間 IPsec の設定」</a> を参照してください。
 				</div></li><li class="listitem"><div class="para">
 					IPsec 経由である <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> ともう一方を接続するために、<a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">「ネットワーク-ネットワーク間の IPsec 設定」</a> を参照してください。
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">4.2.1.6. ホスト-ホスト間 IPsec の設定</h4></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.6. ホスト-ホスト間 IPsec の設定</h4></div></div></div><div class="para">
 			IPsec は、あるデスクトップまたはワークステーション(ホスト)が他のものと、ホスト-ホスト間コネクションを使用して接続するために設定されます。この種類のコネクションは、各ホスト間でセキュアなトンネルを作成するために、各ホストが接続されるネットワークを使用します。ホスト-ホスト間コネクションの必要要件は、各ホストにおいて <abbr class="abbrev">IPsec</abbr> の設定をする、という最小のものです。ホストは(インターネットのような)キャリアのネットワークへの専用のコネクションと <abbr class="abbrev">IPsec</abbr> コネクションを作成するための Fedora のみを必要とします。
-		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">4.2.1.6.1. ホスト-ホスト間コネクション</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.1. ホスト-ホスト間コネクション</h5></div></div></div><div class="para">
 				ホスト-ホスト間 <abbr class="abbrev">IPsec</abbr> コネクションは、どちらも同じ認証キーを用いて <abbr class="abbrev">IPsec</abbr> を実行している、2つのシステム間の暗号化されたコネクションです。<abbr class="abbrev">IPsec</abbr> コネクションをアクティブにすると、2つのホスト間のネットワーク・トラフィックはすべて暗号化されます。
 			</div><div class="para">
 				ホスト-ホスト間 <abbr class="abbrev">IPsec</abbr> コネクションを設定するために、各ホストに対して以下の手順を使用します:
@@ -126,7 +125,7 @@
 				自動暗号化が選択されていると、<code class="filename">/etc/racoon/racoon.conf</code> も作成されます。
 			</div><div class="para">
 				インタフェースが起動するとき、<code class="filename"><em class="replaceable"><code>&lt;remote-ip&gt;</code></em>.conf</code> を含めるために、<code class="filename">/etc/racoon/racoon.conf</code>が修正されます。
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">4.2.1.6.2. 手動のホスト-ホスト間 <abbr class="abbrev">IPsec</abbr> の設定</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.6.2. 手動のホスト-ホスト間 <abbr class="abbrev">IPsec</abbr> の設定</h5></div></div></div><div class="para">
 				コネクションを設定する第一歩は、各ワークステーションからシステムとネットワークの情報を集めることです。ホスト-ホスト間コネクションに対して、以下が必要になります:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						各ホストの IP アドレス
@@ -167,7 +166,7 @@ IKE_METHOD=PSK</pre><div class="para">
 	}
 }</pre><div class="para">
 				<abbr class="abbrev">IPsec</abbr> コネクションが初期化されるときに作成される、デフォルトのフェーズ1設定ファイルは、IPsec の Fedora 実装により使用される以下の命令文を含みます:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">remote <em class="replaceable"><code>X.X.X.X</code></em></span></dt><dd><div class="para">
 							この設定ファイルの以降の節は <em class="replaceable"><code>X.X.X.X</code></em> IP アドレスにより識別されるリモート・ホストに対してのみ適用されることを指定します。
 						</div></dd><dt class="varlistentry"><span class="term">exchange_mode aggressive</span></dt><dd><div class="para">
 							Fedora における <abbr class="abbrev">IPsec</abbr> のデフォルトの設定は、複数のホストを用いたいくつかの <abbr class="abbrev">IPsec</abbr> コネクションの設定を許可する、コネクションのオーバーヘッドがより少ない、アグレッシブ認証モードを使用します。
@@ -181,7 +180,7 @@ IKE_METHOD=PSK</pre><div class="para">
 							ノードのネゴシエーション中に使用される認証方式を指定します。デフォルトで Fedora は認証のために事前共有キーを使用します。
 						</div></dd><dt class="varlistentry"><span class="term">dh_group 2</span></dt><dd><div class="para">
 							動的に生成されるセッション・キーのために Diffie-Hellman グループ番号を指定します。デフォルトで modp1024 (group 2) が使用されます。
-						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File">4.2.1.6.2.1. Racoon 設定ファイル</h6></div></div></div><div class="para">
+						</div></dd></dl></div><div class="section" id="sect-Security_Guide-Manual_IPsec_Host_to_Host_Configuration-The_Racoon_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h6 class="title">4.2.1.6.2.1. Racoon 設定ファイル</h6></div></div></div><div class="para">
 					<code class="filename">/etc/racoon/racoon.conf</code> ファイルは、<code class="command">include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</code> 命令文を<span class="emphasis"><em>除いて</em></span>、すべての <abbr class="abbrev">IPsec</abbr> ノードにおいて同一でなければいけません。この命令文(および、それが参照するファイル)が、<abbr class="abbrev">IPsec</abbr> トンネルが有効化されるときに生成されます。ワークステーションAに対して、<code class="command">include</code> 命令文\nにおける <em class="replaceable"><code>X.X.X.X</code></em> はワークステーションBの IP アドレスです。 以下は、<abbr class="abbrev">IPsec</abbr> コネクションが有効化されるとき、典型的な <code class="filename">racoon.conf</code> ファイルを示します。
 				</div><pre class="screen"># Racoon IKE daemon configuration file.
 # See 'man racoon.conf' for a description of the format and entries.
@@ -200,7 +199,7 @@ sainfo anonymous
 }
 include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					このデフォルトの <code class="filename">racoon.conf</code> ファイルは、<abbr class="abbrev">IPsec</abbr> 設定、事前共有キーファイル、および証明書に対して定義されたパスを含みます。<code class="computeroutput">sainfo anonymous</code> にあるフィールドは、<abbr class="abbrev">IPsec</abbr> ノード間でフェーズ2 SA を記載します — <abbr class="abbrev">IPsec</abbr> コネクション(使用することがサポートされた暗号化アルゴリズムを含めて)の性質およびキー交換の方式。以下のリストは、フェーズ2のフィールドを定義します:
-				</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
+				</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">sainfo anonymous</span></dt><dd><div class="para">
 								SA が、<abbr class="abbrev">IPsec</abbr> クレディンシャルがマッチする、提供されたすべての相手を匿名で初期化できることを意味します。
 							</div></dd><dt class="varlistentry"><span class="term">pfs_group 2</span></dt><dd><div class="para">
 								Diffie-Hellman キー交換プロトコルを定義します。これは、<abbr class="abbrev">IPsec</abbr> ノードが <abbr class="abbrev">IPsec</abbr> コネクションの第2フェーズに対する共通の一時的セッションを確立することにより、方式を決定します。デフォルトで、Fedora の <abbr class="abbrev">IPsec</abbr> 実装は、Diffie-Hellman 暗号キー交換グループのグループ2(または、<code class="computeroutput">modp1024</code>)を使用します。グループ2は、秘密鍵が漏えいしたときさえ、攻撃者が以前の <abbr class="abbrev">IPsec</abbr> 転送を復号することを防ぐ、1024ビットのモジュールの累乗法を使用します。
@@ -218,7 +217,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					ここで &lt;nickname&gt; は <abbr class="abbrev">IPsec</abbr> 接続に対して指定した名前です。
 				</div><div class="para">
 					<abbr class="abbrev">IPsec</abbr> コネクションをテストするために、ホスト間で転送されるネットワーク・パケットを表示して、IPsec 経由で暗号化されていることを検証するために、<code class="command">tcpdump</code> ユーティリティを実行します。パケットは AH ヘッダーを含むべきであり、ESP パケットとして示されるべきです。ESP はそれが暗号化されていることを意味します。たとえば:
-				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;⏎ ⏎ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">4.2.1.7. ネットワーク-ネットワーク間の IPsec 設定</h4></div></div></div><div class="para">
+				</div><pre class="screen">[root at myServer ~]# tcpdump -n -i eth0 host &lt;targetSystem&gt;⏎ ⏎ IP 172.16.45.107 &gt; 172.16.44.192: AH(spi=0x0954ccb6,seq=0xbb): ESP(spi=0x0c9f2164,seq=0xbb)</pre></div></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.7. ネットワーク-ネットワーク間の IPsec 設定</h4></div></div></div><div class="para">
 			IPsec は、ネットワーク-ネットワーク間のコネクションを用いて、ネットワーク全体(<acronym class="acronym">LAN</acronym> や <acronym class="acronym">WAN</acronym> のような)をリモートネットワークを接続するために設定することもできます。ネットワーク-ネットワーク間のコネクションは、<acronym class="acronym">LAN</acronym> にあるノードからリモート <acronym class="acronym">LAN</acronym> にあるノードへと情報を透過的に処理して中継するために、接続しているネットワークの両側において<abbr class="abbrev">IPsec</abbr> ルーターのセットアップが必要となります。<a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection">図4.2「ネットワーク-ネットワーク間の <abbr class="abbrev">IPsec</abbr>
  トンネル・コネクション」</a> は、ネットワーク-ネットワーク間 <abbr class="abbrev">IPsec</abbr> トンネル・コネクションを示します。
 		</div><div class="figure" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" width="444" alt="ネットワーク-ネットワーク間の IPsec トンネル・コネクション" /><div class="longdesc"><div class="para">
 						ネットワーク-ネットワーク間の <abbr class="abbrev">IPsec</abbr> トンネル・コネクション
@@ -238,7 +237,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 					固定暗号キーまたは <code class="command">racoon</code> により自動的に生成されたもの
 				</div></li><li class="listitem"><div class="para">
 					コネクションの初期化段階で使用され、セッション中に暗号キーを交換するために事前共有された認証キー。
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection">4.2.1.7.1. ネットワーク-ネットワーク間の (<abbr class="abbrev">VPN</abbr>) コネクション</h5></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Network_to_Network_VPN_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.1. ネットワーク-ネットワーク間の (<abbr class="abbrev">VPN</abbr>) コネクション</h5></div></div></div><div class="para">
 				ネットワーク-ネットワーク間の <abbr class="abbrev">IPsec</abbr> コネクションは、プライベート・サブネットに対するネットワーク・トラフィックがルートされることを通して、お互いのネットワークのために、2つの <abbr class="abbrev">IPsec</abbr> ルーターを使用します。
 			</div><div class="para">
 				たとえば、<a class="xref" href="Security_Guide-Encryption-Data_in_Motion.html#figu-Security_Guide-Network_to_Network_VPN_Connection-Network_to_Network_IPsec">図4.3「ネットワーク-ネットワーク間の IPsec」</a> に示されるように、192.168.1.0/24 プライベート・ネットワークが 192.168.2.0/24 プライベート・ネットワークにネットワーク・トラフィックを送信するならば、パケットは gateway0 を通り、ipsec0 へと、インターネットを経由して、ipsec1 へと、gateway1 へと、192.168.2.0/24 サブネットへと行きます。
@@ -310,7 +309,7 @@ include "/etc/racoon/X.X.X.X.conf";</pre><div class="para">
 								変更を有効にするために以下のコマンドを使用します
 							</div><pre class="screen">[root at myServer ~]# /sbin/sysctl -p /etc/sysctl.conf</pre></li></ol></div></li></ol></div><div class="para">
 				<abbr class="abbrev">IPsec</abbr> コネクションを有効化するネットワーク・スクリプトは、必要に応じて <abbr class="abbrev">IPsec</abbr> ルーターを通してパケットを送るために、ネットワーク・ルーターを自動的に作成します。
-			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">4.2.1.7.2. 手動の <abbr class="abbrev">IPsec</abbr> ネットワーク-ネットワーク間の設定</h5></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.1.7.2. 手動の <abbr class="abbrev">IPsec</abbr> ネットワーク-ネットワーク間の設定</h5></div></div></div><div class="para">
 				<acronym class="acronym">LAN</acronym> A (lana.example.com) および <acronym class="acronym">LAN</acronym> B (lanb.example.com) がお互いに <abbr class="abbrev">IPsec</abbr> トンネルを経由して接続したいと仮定します。<acronym class="acronym">LAN</acronym> A のネットワーク・アドレスは 192.168.1.0/24 範囲にあり、<acronym class="acronym">LAN</acronym> B は 192.168.2.0/24 範囲を使用します。ゲートウェイ IP アドレスは、<acronym class="acronym">LAN</acronym> A に対して 192.168.1.254 、<acronym class="acronym">LAN</acronym> B に対して 192.168.2.254 です。<abbr class="abbrev">IPsec</abbr> ルーターは、各 <acronym class="acronym">LAN</acronym> ゲートウェイから分離されており、2つのネットワーク・デバイスを使用します: eth0 はインターネットからアクセスする外部からアクセス可能な静的 IP アドレスを割り当てられています。一方
 、eth1 は処理するルーティング地点として動作して、あるネットワーク・ノードからリモート・ネットワーク・ノードへと <acronym class="acronym">LAN</acronym> パケットを転送します。
 			</div><div class="para">
 				各ネットワークの間の <abbr class="abbrev">IPsec</abbr> コネクションは、<code class="computeroutput">r3dh4tl1nux</code> の値を持つ事前共有キーを使用します。また、A と B の管理者は、<abbr class="abbrev">IPsec</abbr> ルーターの間の認証キーを<code class="command">racoon</code> が自動的に生成および管理することに合意します。<acronym class="acronym">LAN</acronym> A の管理者が <abbr class="abbrev">IPsec</abbr> コネクションを <code class="computeroutput">ipsec0</code> と名付けることに決めます。一方、<acronym class="acronym">LAN</acronym> B の管理者が <abbr class="abbrev">IPsec</abbr> コネクションを <code class="computeroutput">ipsec1</code> と名付けます。
@@ -325,7 +324,7 @@ SRCNET=192.168.1.0/24
 DSTNET=192.168.2.0/24
 DST=<em class="replaceable"><code>X.X.X.X</code></em></pre><div class="para">
 				以下の一覧はこのファイルの内容を説明します:
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">TYPE=IPSEC</span></dt><dd><div class="para">
 							接続の種類を指定します。
 						</div></dd><dt class="varlistentry"><span class="term">ONBOOT=yes</span></dt><dd><div class="para">
 							ブート時に接続が初期化されるかを指定します。
@@ -390,7 +389,7 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 				パケットは AH ヘッダーを含むべきであり、ESP パケットとして示されるべきです。ESP は暗号化されているという意味です。たとえば、(バックスラッシュはある行が続くことを表します):
 			</div><pre class="screen">12:24:26.155529 lanb.example.com &gt; lana.example.com: AH(spi=0x021c9834,seq=0x358): \
 	lanb.example.com &gt; lana.example.com: ESP(spi=0x00c887ad,seq=0x358) (DF) \
-	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">4.2.1.8. <abbr class="abbrev">IPsec</abbr> コネクションの開始と停止</h4></div></div></div><div class="para">
+	(ipip-proto-4)</pre></div></div><div class="section" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.1.8. <abbr class="abbrev">IPsec</abbr> コネクションの開始と停止</h4></div></div></div><div class="para">
 			<abbr class="abbrev">IPsec</abbr> コネクションがブート時に有効化するよう設定されていなければ、コマンドラインから制御できます。
 		</div><div class="para">
 			コネクションを開始するために、ホスト間 IPsec に対する各ホスト、またはネットワーク間 IPsec に対する各 <abbr class="abbrev">IPsec</abbr> ルータにおいて以下のコマンドを使用します。
@@ -398,4 +397,4 @@ include "/etc/racoon/<em class="replaceable"><code>X.X.X.X</code></em>.conf"</pr
 			ここで <em class="replaceable"><code>&lt;nickname&gt;</code></em> は、<code class="computeroutput">ipsec0</code> のような、前に設定したニックネームです。
 		</div><div class="para">
 			接続を停止するために、以下のコマンドを使用します:
-		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>戻る</strong>第4章 暗号化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>次へ</strong>4.2.2. Secure Shell</a></li></ul></body></html>
+		</div><pre class="screen">[root at myServer ~] # /sbin/ifdown <em class="replaceable"><code>&lt;nickname&gt;</code></em></pre></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>戻る</strong>第4章 暗号化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>次へ</strong>4.2.2. Secure Shell</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02.html
index e40a385..7b46734 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02.html
@@ -1,46 +1,45 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2. 公開鍵暗号</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2. 公開鍵暗号</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Encryption_Standards.html" title="付録A 暗号の標準" /><link rel="prev" href="chap-Security_Guide-Encryption_Standards.html" title="付録A 暗号の標準" /><link rel="next" href="apas02s02.html" title="A.2.2. RSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>戻る</strong></
 a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>次へ</strong></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp113088640">A.2. 公開鍵暗号</h2></div></div></div><div class="para">
-			公開鍵暗号は、多くの暗号アルゴリズムと暗号化システムにより採用されている、暗号的なアプローチです。その際立った特徴は、対象の鍵アルゴリズムの代わりに、またはそれに加えて、非対称の鍵アルゴリズムを使用することです。公開鍵-秘密鍵暗号の技術を使用することで、以前は知られていなかった、コミュニケーションや認証メッセージを保護する多くの方法が実用的になりました。対称鍵アルゴリズムを使うときに必要となるような、1つかそれより多い秘密鍵の始めの安全な交換が必要なくなりました。電子署名を作成するためにも使用されます。<sup>[<a id="idp110132896" href="#ftn.idp110132896" class="footnote">21</a>]</sup>
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Encryption_Standards.html" title="付録A 暗号の標準" /><link rel="prev" href="chap-Security_Guide-Encryption_Standards.html" title="付録A 暗号の標準" /><link rel="next" href="apas02s02.html" title="A.2.2. RSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>戻る</strong></
 a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>次へ</strong></a></li></ul><div class="section" id="idm66037152"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm66037152">A.2. 公開鍵暗号</h2></div></div></div><div class="para">
+			公開鍵暗号は、多くの暗号アルゴリズムと暗号化システムにより採用されている、暗号的なアプローチです。その際立った特徴は、対象の鍵アルゴリズムの代わりに、またはそれに加えて、非対称の鍵アルゴリズムを使用することです。公開鍵-秘密鍵暗号の技術を使用することで、以前は知られていなかった、コミュニケーションや認証メッセージを保護する多くの方法が実用的になりました。対称鍵アルゴリズムを使うときに必要となるような、1つかそれより多い秘密鍵の始めの安全な交換が必要なくなりました。電子署名を作成するためにも使用されます。<a href="#ftn.idm5180224" class="footnote"><sup class="footnote" id="idm5180224">[21]</sup></a>
 		</div><div class="para">
-			公開鍵暗号は、世界中で基本的かつ広範囲に使用される技術です。また、Transport Layer Security (TLS) (SSL の後継), PGP および GPG のようなインターネット標準として基礎となるアプローチです。<sup>[<a id="idp29944944" href="#ftn.idp29944944" class="footnote">22</a>]</sup>
+			公開鍵暗号は、世界中で基本的かつ広範囲に使用される技術です。また、Transport Layer Security (TLS) (SSL の後継), PGP および GPG のようなインターネット標準として基礎となるアプローチです。<a href="#ftn.idm36877936" class="footnote"><sup class="footnote" id="idm36877936">[22]</sup></a>
 		</div><div class="para">
-			公開鍵暗号において使用される特徴的な技術は非対称の鍵アルゴリズムの使用です。ここで、メッセージを暗号化するために使われる鍵は、復号するために使われる鍵を同じではありません。各ユーザーは、一組の暗号鍵— 公開鍵と秘密鍵を持ちます。公開鍵が広く配布されるかもしれないのに対して、秘密鍵は秘密にしておきます。メッセージは受信者の公開鍵で暗号化され、対応する秘密鍵でのみ復号することができます。鍵は数学的に関連していますが、秘密鍵は公開鍵からうまく導くことができません(つまり、実際のまたは計画された実践)。1970年代半ばに始まった暗号の実践の変革をもたらす、そのようなアルゴリズムを発見しました。<sup>[<a id="idp103611488" href="#ftn.idp103611488" class="footnote">23</a>]</sup>
+			公開鍵暗号において使用される特徴的な技術は非対称の鍵アルゴリズムの使用です。ここで、メッセージを暗号化するために使われる鍵は、復号するために使われる鍵を同じではありません。各ユーザーは、一組の暗号鍵— 公開鍵と秘密鍵を持ちます。公開鍵が広く配布されるかもしれないのに対して、秘密鍵は秘密にしておきます。メッセージは受信者の公開鍵で暗号化され、対応する秘密鍵でのみ復号することができます。鍵は数学的に関連していますが、秘密鍵は公開鍵からうまく導くことができません(つまり、実際のまたは計画された実践)。1970年代半ばに始まった暗号の実践の変革をもたらす、そのようなアルゴリズムを発見しました。<a href="#ftn.idp32189856" class="footnote"><sup class="footnote" id="idp32189856">[23]</sup></a>
 		</div><div class="para">
-			対照的に、数千年の間使用されてきたバリエーションである、対称鍵暗号は、暗号化と復号のために送信者と受信者により共有される1つの秘密鍵(プライベートに保たなければいけない、このように共通の用語の曖昧さの原因であるもの)を使用します。対称の暗号化スキーマを使用するために、送信者と受信者が前もって安全に鍵を共有しなければいけません。<sup>[<a id="idp42015760" href="#ftn.idp42015760" class="footnote">24</a>]</sup>
+			対照的に、数千年の間使用されてきたバリエーションである、対称鍵暗号は、暗号化と復号のために送信者と受信者により共有される1つの秘密鍵(プライベートに保たなければいけない、このように共通の用語の曖昧さの原因であるもの)を使用します。対称の暗号化スキーマを使用するために、送信者と受信者が前もって安全に鍵を共有しなければいけません。<a href="#ftn.idp9533024" class="footnote"><sup class="footnote" id="idp9533024">[24]</sup></a>
 		</div><div class="para">
-			対称鍵アルゴリズムがほとんど常に計算的に集約的であるので、鍵交換アルゴリズムを用いて鍵を交換して、その鍵と対称鍵アルゴリズムを用いてデータを転送します。たとえば、PGP、およびスキームの SSL/TLS ファミリーはこれをします。結果としてハイブリッド暗号システムと呼ばれます。<sup>[<a id="idp1012528" href="#ftn.idp1012528" class="footnote">25</a>]</sup>
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp35508992">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
-				Diffie–Hellman 鍵交換 (D–H) は、お互いに事前に知識を持たない2者が、安全ではないコミュニケーション・チャネル上で共有の秘密鍵を共同で確立できるようにする、暗号のプロトコルです。そして、この鍵は対称鍵暗号を用いて以降のコミュニケーションを暗号化するために使用されます。<sup>[<a id="idp50127472" href="#ftn.idp50127472" class="footnote">26</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp21956384">A.2.1.1. Diffie-Hellman の歴史</h4></div></div></div><div class="para">
-					スキーマは1976年に Whitfield Diffie と Martin Hellman により初めて公開されました。しかしながら後から、GCHQ の British signals intelligence agency の中で Malcolm J. Williamson によりまったく別に数年早く発明されていたが、秘密にされていたことがわかりました。2002年、Hellman は、公開鍵暗号の発明に対する貢献を認めて Diffie–Hellman–Merkle 鍵交換と呼ばれるアルゴリズムを提案しました(Hellman, 2002)。<sup>[<a id="idp41302608" href="#ftn.idp41302608" class="footnote">27</a>]</sup>
+			対称鍵アルゴリズムがほとんど常に計算的に集約的であるので、鍵交換アルゴリズムを用いて鍵を交換して、その鍵と対称鍵アルゴリズムを用いてデータを転送します。たとえば、PGP、およびスキームの SSL/TLS ファミリーはこれをします。結果としてハイブリッド暗号システムと呼ばれます。<a href="#ftn.idm31439344" class="footnote"><sup class="footnote" id="idm31439344">[25]</sup></a>
+		</div><div class="section" id="idm11686400"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm11686400">A.2.1. Diffie-Hellman</h3></div></div></div><div class="para">
+				Diffie–Hellman 鍵交換 (D–H) は、お互いに事前に知識を持たない2者が、安全ではないコミュニケーション・チャネル上で共有の秘密鍵を共同で確立できるようにする、暗号のプロトコルです。そして、この鍵は対称鍵暗号を用いて以降のコミュニケーションを暗号化するために使用されます。<a href="#ftn.idm45690208" class="footnote"><sup class="footnote" id="idm45690208">[26]</sup></a>
+			</div><div class="section" id="idm37185968"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm37185968">A.2.1.1. Diffie-Hellman の歴史</h4></div></div></div><div class="para">
+					スキーマは1976年に Whitfield Diffie と Martin Hellman により初めて公開されました。しかしながら後から、GCHQ の British signals intelligence agency の中で Malcolm J. Williamson によりまったく別に数年早く発明されていたが、秘密にされていたことがわかりました。2002年、Hellman は、公開鍵暗号の発明に対する貢献を認めて Diffie–Hellman–Merkle 鍵交換と呼ばれるアルゴリズムを提案しました(Hellman, 2002)。<a href="#ftn.idm6667552" class="footnote"><sup class="footnote" id="idm6667552">[27]</sup></a>
 				</div><div class="para">
-					Diffie–Hellman 鍵合意それ自身は、匿名の(認証されない)鍵合意プロトコルであるにも関わらず、いろいろな認証されたプロトコルに対する基礎を提供し、Transport Layer Security の超短期モード (暗号スイートに依存して EDH または DHE として参照されます)において、完全な順方向の秘密を提供するために使用されます。<sup>[<a id="idp120620816" href="#ftn.idp120620816" class="footnote">28</a>]</sup>
+					Diffie–Hellman 鍵合意それ自身は、匿名の(認証されない)鍵合意プロトコルであるにも関わらず、いろいろな認証されたプロトコルに対する基礎を提供し、Transport Layer Security の超短期モード (暗号スイートに依存して EDH または DHE として参照されます)において、完全な順方向の秘密を提供するために使用されます。<a href="#ftn.idp23215856" class="footnote"><sup class="footnote" id="idp23215856">[28]</sup></a>
 				</div><div class="para">
-					U.S. Patent 4,200,770 (現在、失効) は、アルゴリズムが説明されていて、発明者として Hellman, Diffie と Merkle がクレジットされています。<sup>[<a id="idp75551904" href="#ftn.idp75551904" class="footnote">29</a>]</sup>
-				</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp110132896" href="#idp110132896" class="para">21</a>] </sup>
+					U.S. Patent 4,200,770 (現在、失効) は、アルゴリズムが説明されていて、発明者として Hellman, Diffie と Merkle がクレジットされています。<a href="#ftn.idm28657328" class="footnote"><sup class="footnote" id="idm28657328">[29]</sup></a>
+				</div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idm5180224" class="footnote"><div class="para"><a href="#idm5180224" class="para"><sup class="para">[21] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp29944944" href="#idp29944944" class="para">22</a>] </sup>
+			</div></div><div id="ftn.idm36877936" class="footnote"><div class="para"><a href="#idm36877936" class="para"><sup class="para">[22] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp103611488" href="#idp103611488" class="para">23</a>] </sup>
+			</div></div><div id="ftn.idp32189856" class="footnote"><div class="para"><a href="#idp32189856" class="para"><sup class="para">[23] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp42015760" href="#idp42015760" class="para">24</a>] </sup>
+			</div></div><div id="ftn.idp9533024" class="footnote"><div class="para"><a href="#idp9533024" class="para"><sup class="para">[24] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp1012528" href="#idp1012528" class="para">25</a>] </sup>
+			</div></div><div id="ftn.idm31439344" class="footnote"><div class="para"><a href="#idm31439344" class="para"><sup class="para">[25] </sup></a>
 				"Public-key Encryption." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Public-key_cryptography">http://en.wikipedia.org/wiki/Public-key_cryptography</a>
-			</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp50127472" href="#idp50127472" class="para">26</a>] </sup>
+			</div></div><div id="ftn.idm45690208" class="footnote"><div class="para"><a href="#idm45690208" class="para"><sup class="para">[26] </sup></a>
 					"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp41302608" href="#idp41302608" class="para">27</a>] </sup>
+				</div></div><div id="ftn.idm6667552" class="footnote"><div class="para"><a href="#idm6667552" class="para"><sup class="para">[27] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp120620816" href="#idp120620816" class="para">28</a>] </sup>
+					</div></div><div id="ftn.idp23215856" class="footnote"><div class="para"><a href="#idp23215856" class="para"><sup class="para">[28] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp75551904" href="#idp75551904" class="para">29</a>] </sup>
+					</div></div><div id="ftn.idm28657328" class="footnote"><div class="para"><a href="#idm28657328" class="para"><sup class="para">[29] </sup></a>
 						"Diffie-Hellman." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Diffie-Hellman">http://en.wikipedia.org/wiki/Diffie-Hellman</a>
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>戻る</strong>付録A 暗号の標準</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>次へ</strong>A.2.2. RSA</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption_Standards.html"><strong>戻る</strong>付録A 暗号の標準</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s02.html"><strong>次へ</strong>A.2.2. RSA</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s02.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s02.html
index eb3db35..2e1f6ef 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s02.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s02.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.2. RSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.2. RSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="next" href="apas02s03.html" title="A.2.3. DSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>次へ</strong></a></li></ul><div cla
 ss="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp54393152">A.2.2. RSA</h3></div></div></div><div class="para">
-				暗号学において、RSA (初めて公的にそれを説明した Rivest, Shamir および Adleman を意味します。以下参照。) は公開鍵暗号のアルゴリズムです。それは、暗号と同様に署名にも適しているとして知られる最初のアルゴリズムで、公開鍵暗号において始めての大きな優位性の1つでした。RSA は、電子商取引のプロトコルにおいて広く使用され、十分に長い鍵が与えられ、更新の実装が使われていて、安全であると考えれらています。<sup>[<a id="idp16539504" href="#ftn.idp16539504" class="footnote">30</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp16539504" href="#idp16539504" class="para">30</a>] </sup>
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="next" href="apas02s03.html" title="A.2.3. DSA" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>次へ</strong></a></li></ul><div cla
 ss="section" id="idm33179664"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm33179664">A.2.2. RSA</h3></div></div></div><div class="para">
+				暗号学において、RSA (初めて公的にそれを説明した Rivest, Shamir および Adleman を意味します。以下参照。) は公開鍵暗号のアルゴリズムです。それは、暗号と同様に署名にも適しているとして知られる最初のアルゴリズムで、公開鍵暗号において始めての大きな優位性の1つでした。RSA は、電子商取引のプロトコルにおいて広く使用され、十分に長い鍵が与えられ、更新の実装が使われていて、安全であると考えれらています。<a href="#ftn.idm51006656" class="footnote"><sup class="footnote" id="idm51006656">[30]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idm51006656" class="footnote"><div class="para"><a href="#idm51006656" class="para"><sup class="para">[30] </sup></a>
 					"RSA" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/RSA">http://en.wikipedia.org/wiki/RSA</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>戻る</strong>A.2. 公開鍵暗号</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>次へ</strong>A.2.3. DSA</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02.html"><strong>戻る</strong>A.2. 公開鍵暗号</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s03.html"><strong>次へ</strong>A.2.3. DSA</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s03.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s03.html
index 069b6c8..9729c69 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s03.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s03.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.3. DSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.3. DSA</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02s02.html" title="A.2.2. RSA" /><link rel="next" href="apas02s04.html" title="A.2.4. SSL/TLS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>次へ</strong></a></li></ul><div cla
 ss="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp65558992">A.2.3. DSA</h3></div></div></div><div class="para">
-				Digital Signature Algorithm (DSA) は電子署名に対する United States Federal Government standard または FIPS です。Digital Signature Standard (DSS) で使用するために、1991年8月に National Institute of Standards and Technology (NIST) により提案され、FIPS 186 で指定され、1993年に適用されました。わずかな改訂が FIPS 186-1 として1996年に発行されました。この標準は、さらに FIPS 186-2 として2000年に、再び FIPS 186-3 として2009年に、拡張されました。<sup>[<a id="idp23882704" href="#ftn.idp23882704" class="footnote">31</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp23882704" href="#idp23882704" class="para">31</a>] </sup>
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02s02.html" title="A.2.2. RSA" /><link rel="next" href="apas02s04.html" title="A.2.4. SSL/TLS" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>次へ</strong></a></li></ul><div cla
 ss="section" id="idp48935312"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp48935312">A.2.3. DSA</h3></div></div></div><div class="para">
+				Digital Signature Algorithm (DSA) は電子署名に対する United States Federal Government standard または FIPS です。Digital Signature Standard (DSS) で使用するために、1991年8月に National Institute of Standards and Technology (NIST) により提案され、FIPS 186 で指定され、1993年に適用されました。わずかな改訂が FIPS 186-1 として1996年に発行されました。この標準は、さらに FIPS 186-2 として2000年に、再び FIPS 186-3 として2009年に、拡張されました。<a href="#ftn.idm53492752" class="footnote"><sup class="footnote" id="idm53492752">[31]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idm53492752" class="footnote"><div class="para"><a href="#idm53492752" class="para"><sup class="para">[31] </sup></a>
 					"Digital Signature Algorithm" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Digital_Signature_Algorithm">http://en.wikipedia.org/wiki/Digital_Signature_Algorithm</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>戻る</strong>A.2.2. RSA</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>次へ</strong>A.2.4. SSL/TLS</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s02.html"><strong>戻る</strong>A.2.2. RSA</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s04.html"><strong>次へ</strong>A.2.4. SSL/TLS</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s04.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s04.html
index f8f60bb..4642b9f 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s04.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s04.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.4. SSL/TLS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.4. SSL/TLS</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02s03.html" title="A.2.3. DSA" /><link rel="next" href="apas02s05.html" title="A.2.5. Cramer-Shoup 暗号システム" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>次へ</stron
 g></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp3513072">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02s03.html" title="A.2.3. DSA" /><link rel="next" href="apas02s05.html" title="A.2.5. Cramer-Shoup 暗号システム" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>次へ</stron
 g></a></li></ul><div class="section" id="idp40811264"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp40811264">A.2.4. SSL/TLS</h3></div></div></div><div class="para">
 				Transport Layer Security (TLS) とその前進である Secure Socket Layer (SSL) は、インターネットのようなネットワークにおけるコミュニケーションに対してセキュリティを提供する暗号プロトコルです。TLS と SSL は、エンドからエンドへのトランスポート層におけるネットワーク接続のセグメントを暗号化します。プロトコルのいくつかのバージョンは、ウェブ閲覧、電子メール、インターネット FAX、インスタント・メッセージおよび voice-over-IP (VoIP) のようなアプリケーションにおいて広く使われます。TLS は IETF 標準トラックプロトコルです。それは、Netscape 社により開発された以前の SSL 仕様に基づいた、RFC 5246 で最終更新されました。
 			</div><div class="para">
 				TLS プロトコルは、クライアント/サーバーのアプリケーションが、盗聴や改ざんを防ぐために設計された方法で、ネットワークを越えたコミュニケーションできるようにします。TLS は暗号を用いてインターネット上でエンドポイント認証と通信の秘密を提供します。TLS は 1024 bit および 2048 bit 強度を持つ RSA セキュリティを提供します。
@@ -18,7 +17,7 @@
 			</div><div class="para">
 				一般的に、TLS に対して不可欠な鍵情報と証明書は X.509 証明書(必要なフィールドとデータのフォーマットを定義します)の形式で取り扱われます。
 			</div><div class="para">
-				SSL は近代的な流儀で機能します。上位・下位互換およびピア間のネゴシエーションに対するサポートとともに、設計により拡張可能です。\n<sup>[<a id="idp22063984" href="#ftn.idp22063984" class="footnote">32</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp22063984" href="#idp22063984" class="para">32</a>] </sup>
+				SSL は近代的な流儀で機能します。上位・下位互換およびピア間のネゴシエーションに対するサポートとともに、設計により拡張可能です。\n<a href="#ftn.idp37445872" class="footnote"><sup class="footnote" id="idp37445872">[32]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idp37445872" class="footnote"><div class="para"><a href="#idp37445872" class="para"><sup class="para">[32] </sup></a>
 					"Transport Layer Security" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Transport_Layer_Security">http://en.wikipedia.org/wiki/Transport_Layer_Security</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>戻る</strong>A.2.3. DSA</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>次へ</strong>A.2.5. Cramer-Shoup 暗号システム</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s03.html"><strong>戻る</strong>A.2.3. DSA</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s05.html"><strong>次へ</strong>A.2.5. Cramer-Shoup 暗号システム</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s05.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s05.html
index 0bb1d0e..523a26e 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s05.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s05.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.5. Cramer-Shoup 暗号システム</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.5. Cramer-Shoup 暗号システム</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02s04.html" title="A.2.4. SSL/TLS" /><link rel="next" href="apas02s06.html" title="A.2.6. ElGamal 暗号" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>次へ</strong></a></li></
 ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp89385104">A.2.5. Cramer-Shoup 暗号システム</h3></div></div></div><div class="para">
-				Cramer–Shoup システムは非対称暗号アルゴリズムです。そして、標準的な暗号推測を用いた適応的選択暗号文攻撃に対して安全であると証明された、初めての効果的なスキーマでした。そのセキュリティは、決定的 Diffie–Hellman 仮定の計算的な難しさ(広く考えられていますが、証明されていません)に基づいています。1998年に Ronald Cramer と Victor Shoup により開発された、Elgamal 暗号の拡張です。極めて柔軟である Elgamal と比べて、Cramer–Shoup は資源の豊富な攻撃者に対してさえも柔軟ではないことを確定する追加の要素を追加しました。この非柔軟性は、衝突耐性のあるハッシュ機能と追加の計算の使用により達成されました。結果として Elgamal の2倍の暗号文になりました。<sup>[<a id="idp23130016" href="#ftn.idp23130016" class="footnote">33</a>]</
 sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp23130016" href="#idp23130016" class="para">33</a>] </sup>
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02s04.html" title="A.2.4. SSL/TLS" /><link rel="next" href="apas02s06.html" title="A.2.6. ElGamal 暗号" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>次へ</strong></a></li></
 ul><div class="section" id="idm52189136"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm52189136">A.2.5. Cramer-Shoup 暗号システム</h3></div></div></div><div class="para">
+				Cramer–Shoup システムは非対称暗号アルゴリズムです。そして、標準的な暗号推測を用いた適応的選択暗号文攻撃に対して安全であると証明された、初めての効果的なスキーマでした。そのセキュリティは、決定的 Diffie–Hellman 仮定の計算的な難しさ(広く考えられていますが、証明されていません)に基づいています。1998年に Ronald Cramer と Victor Shoup により開発された、Elgamal 暗号の拡張です。極めて柔軟である Elgamal と比べて、Cramer–Shoup は資源の豊富な攻撃者に対してさえも柔軟ではないことを確定する追加の要素を追加しました。この非柔軟性は、衝突耐性のあるハッシュ機能と追加の計算の使用により達成されました。結果として Elgamal の2倍の暗号文になりました。<a href="#ftn.idm114345824" class="footnote"><sup class="footnote" id="idm11
 4345824">[33]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idm114345824" class="footnote"><div class="para"><a href="#idm114345824" class="para"><sup class="para">[33] </sup></a>
 					"Cramer–Shoup cryptosystem" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem">http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>戻る</strong>A.2.4. SSL/TLS</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>次へ</strong>A.2.6. ElGamal 暗号</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s04.html"><strong>戻る</strong>A.2.4. SSL/TLS</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02s06.html"><strong>次へ</strong>A.2.6. ElGamal 暗号</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s06.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s06.html
index 014d226..c123f1f 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s06.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/apas02s06.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.6. ElGamal 暗号</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>A.2.6. ElGamal 暗号</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02s05.html" title="A.2.5. Cramer-Shoup 暗号システム" /><link rel="next" href="appe-Publican-Revision_History.html" title="付録B 改訂履歴" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="appe-P
 ublican-Revision_History.html"><strong>次へ</strong></a></li></ul><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp2213840">A.2.6. ElGamal 暗号</h3></div></div></div><div class="para">
-				暗号学において、ElGamal 暗号システムは Diffie-Hellman 鍵合意に基づいた公開鍵暗号に対する非対称鍵暗号アルゴリズムです。1985年に Taher Elgamal により説明されました。[1] Elgamal 暗号は、フリーの GNU Privacy Guard ソフトウェア、最近のバージョンの PGP および他の暗号システムにおいて使用されています。Digital Signature Algorithm は ElGamal 署名スキーマ(ElGamal 暗号と混同してはいけません)の変種です。<sup>[<a id="idp64034384" href="#ftn.idp64034384" class="footnote">34</a>]</sup>
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp64034384" href="#idp64034384" class="para">34</a>] </sup>
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="apas02.html" title="A.2. 公開鍵暗号" /><link rel="prev" href="apas02s05.html" title="A.2.5. Cramer-Shoup 暗号システム" /><link rel="next" href="appe-Publican-Revision_History.html" title="付録B 改訂履歴" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="appe-P
 ublican-Revision_History.html"><strong>次へ</strong></a></li></ul><div class="section" id="idp34102368"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp34102368">A.2.6. ElGamal 暗号</h3></div></div></div><div class="para">
+				暗号学において、ElGamal 暗号システムは Diffie-Hellman 鍵合意に基づいた公開鍵暗号に対する非対称鍵暗号アルゴリズムです。1985年に Taher Elgamal により説明されました。[1] Elgamal 暗号は、フリーの GNU Privacy Guard ソフトウェア、最近のバージョンの PGP および他の暗号システムにおいて使用されています。Digital Signature Algorithm は ElGamal 署名スキーマ(ElGamal 暗号と混同してはいけません)の変種です。<a href="#ftn.idp49925232" class="footnote"><sup class="footnote" id="idp49925232">[34]</sup></a>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idp49925232" class="footnote"><div class="para"><a href="#idp49925232" class="para"><sup class="para">[34] </sup></a>
 					"ElGamal encryption" <span class="emphasis"><em>Wikipedia</em></span> 14 April 2010 <a href="http://en.wikipedia.org/wiki/ElGamal_encryption">http://en.wikipedia.org/wiki/ElGamal_encryption</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>戻る</strong>A.2.5. Cramer-Shoup 暗号システム</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="appe-Publican-Revision_History.html"><strong>次へ</strong>付録B 改訂履歴</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s05.html"><strong>戻る</strong>A.2.5. Cramer-Shoup 暗号システム</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="appe-Publican-Revision_History.html"><strong>次へ</strong>付録B 改訂履歴</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html
index b76277d..de8c343 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/appe-Publican-Revision_History.html
@@ -1,6 +1,5 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>付録B 改訂履歴</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>付録B 改訂履歴</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
@@ -8,7 +7,7 @@
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
               </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="apas02s06.html" title="A.2.6. ElGamal 暗号" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>戻る</strong></a></li><li class="next"></li></ul><div xml:lang="ja-JP" class="appendix" id="appe-Publican-Revision_History" lang="ja-JP"><div class="titlepage"><div><div>
 <h1 class="title">改訂履歴</h1></div></div></div><div class="para">
-		<div class="revhistory"><table border="0" width="100%" summary="Revision history"><tr><th align="left" valign="top" colspan="3"><strong>改訂履歴</strong></th></tr><tr><td align="left">改訂 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</span></td></tr><tr><td align="left" colspan="3">
+		<div class="revhistory"><table summary="改訂履歴"><tr><th align="left" valign="top" colspan="3"><strong>改訂履歴</strong></th></tr><tr><td align="left">改訂 18.0-1</td><td align="left">Sat October 6 2012</td><td align="left"><span class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</span></td></tr><tr><td align="left" colspan="3">
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>基本的な強化の章を修正しました (BZ 841825 および 693620)。</td></tr><tr><td>LUKS のリンク切れを修正しました (BZ 846299)。</td></tr><tr><td>7 Zip の章に GUI のセクションを追加しました (BZ 854781)。</td></tr><tr><td>yum-plugin-security の章を修正しました (BZ 723282)。</td></tr><tr><td>GPG CLI コマンド画面を修正しました (BZ 590493)。</td></tr><tr><td>Yubikey のセクションを改善しました (BZ 644238)。</td></tr><tr><td>誤字を修正しました (BZ 863636)。</td></tr><tr><td>いくつかの章において wiki のマークアップを削除しました。</td></tr><tr><td>Seahorse の説明を更新しました。</td></tr></table>
 
 				</td></tr><tr><td align="left">改訂 17.0-1</td><td align="left">Tue January 24 2012</td><td align="left"><span class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</span></td></tr><tr><td align="left" colspan="3">
@@ -102,4 +101,4 @@
 					<table border="0" summary="Simple list" class="simplelist"><tr><td>検証の間に不適切であることがわかった項目を修正しました。多くの Red Hat の参考資料は Fedora の参考資料に変更されました。</td></tr></table>
 
 				</td></tr></table></div>
-	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>戻る</strong>A.2.6. ElGamal 暗号</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li></ul></body></html>
+	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="apas02s06.html"><strong>戻る</strong>A.2.6. ElGamal 暗号</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html
index d5c3c8a..e6003df 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Basic_Hardening.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第2章 基本強化ガイド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第2章 基本強化ガイド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. 変更の適用" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. これはなぜ重要なのでしょうか?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第2章 基本強化ガイド</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. 物理セキュリティ</a></span></dt><dt><s
 pan class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. 他に何ができるでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. ネットワーク</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. ソフトウェアの最新化維持</a></span></dt><dt><span class="section"><a href="sect-Security_Guid
 e-Basic_Hardening-Services.html">2.8. サービス</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. 変更の適用" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. これはなぜ重要なのでしょうか?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a
  accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Basic_Hardening" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第2章 基本強化ガイド</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. 物理セキュリティ</a></span></dt><dt><s
 pan class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. 他に何ができるでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. ネットワーク</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. ソフトウェアの最新化維持</a></span></dt><dt><span class="section"><a href="sect-Security_Guid
 e-Basic_Hardening-Services.html">2.8. サービス</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></div><div class="para">
 		<a href="http://www.nsa.gov">US National Security Agency</a> (NSA) は Red Hat Enterprise Linux 5 のデフォルトインストールを強化するための2つのガイドを開発してきました。これらのガイドで提供される多くのヒントは Fedora のインストールに対しても有効です。この基本強化ガイドは、NSA の強化ヒントの一部分を取り扱い、これらのヒントを実装することがなぜ重要であるかを説明します。
 	</div><div class="para">
 		システムに対するあらゆる変更と同じように、これらの変更は意図しない結果を引き起こすことがあります。変更が実装される前にあなたのシステムにおいて適切であることを評価されるべきです。
-	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.1. 基本原則</h2></div></div></div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>ネットワーク経由で転送されるすべてのデータを暗号化します。認証情報(パスワードなど)を暗号化することはとくに重要です。</td></tr><tr><td>脆弱性を最小化するために、インストールおよび実行されているソフトウェアの量を最少化します。</td></tr><tr><td>利用可能なときはセキュリティ強化されたソフトウェアおよびツール(例えば、SELinux ã‚„ IPTables)を使用します。</td></tr><tr><td>各ネットワークサービスをできる限り別々のサーバーにおいて実行します。これにより、あるサービスのセキュリティ侵害により他のものへの侵害につながるリスクを最小化します。</td></tr><tr><td>ユーザーアカウントを維持します。良いパスワードポリシーを作成して、その使用を強制します。使ç”
 ¨ã—ていないユーザーアカウントを削除します。</td></tr><tr><td>定常業務としてシステムログとアプリケーションログを確認します。ログを集中ログサーバーに送信します。これにより、侵入者がローカルログを改ざんすることにより、簡単に検知されないようにすることを防ぎます。</td></tr><tr><td>絶対に必要なとき以外は、直接 root としてログインしません。管理者は、必要なときに root としてコマンドを実行するために <code class="command">sudo</code> を使用すべきです。sudo を使用する能力のあるアカウントは <code class="filename">/etc/sudoers</code> に指定されます。これは visudo ユーティリティを用いて編集されます。関連するログは標準で <code class="filename">/var/log/secure</code> に書き込まれます。</td></tr></table>
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>戻る</strong>1.5.4. 変更の適用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>次へ</strong>2.2. これはなぜ重要なのでしょうか?</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>戻る</strong>1.5.4. 変更の適用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>次へ</strong>2.2. これはなぜ重要なのでしょうか?</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html
index 0788ef4..916264d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-CVE.html
@@ -1,18 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第8章 共通脆弱性識別子 CVE</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第8章 共通脆弱性識別子 CVE</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. よく知られたリポジトリからの署名されたパッケージのインストール" /><link rel="next" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. yum-plugin-security の使い方" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-CVE" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第8章 共通脆弱性識別子 CVE</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. yum-plugin-security の使い方</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. よく知られたリポジトリからの署名されたパッケージのインストール" /><link rel="next" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. yum-plugin-security の使い方" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-CVE" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第8章 共通脆弱性識別子 CVE</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. yum-plugin-security の使い方</a></span></dt></dl></div><div class="para">
 		共通脆弱性識別子または CVE システムは、一般に知られる情報セキュリティの脆弱性と暴露に対する参照方法を提供します。MITRE 社が、アメリカ国土安全保障省のサイバー・セキュリティ部門の資金提供を受け、システムを維持しています。
 	</div><div class="para">
 		MITRE 社はすべての脆弱性と暴露に対して CVE 識別子を割り当てます。1つの CVE が複数のソフトウェアパッケージや複数のベンダーに影響する可能性があるため、ソフトウェアの異なる部分を通して脆弱性を追跡するために使われます。
-	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-CVE-yum_plugin"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.1. YUM プラグイン</h2></div></div></div><div class="para">
 			<span class="package">yum-plugin-security</span> パッケージは Fedora の機能です。もしインストールされていると、このパッケージにより提供される yum モジュールは、yum がセキュリティ関連のアップデートのみを検索するよう制限するために使うことができます。アップデートパッケージにより、どの Red Hat アドバイザリー、Red Hat の Bugzilla データベースにおけるどのバグ、MITRE の CVE ディレクトリのどの CVE 番号を指しているのかに関する情報を提供するためにも使われます。
 		</div><div class="para">
 			これらの機能を有効にすることは、 <code class="command">yum install yum-plugin-security</code> コマンドを実行するくらい簡単です。
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>戻る</strong>7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>次へ</strong>8.2. yum-plugin-security の使い方</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>戻る</strong>7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>次へ</strong>8.2. yum-plugin-security の使い方</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html
index 89c190e..17ba00c 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption.html
@@ -1,24 +1,23 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第4章 暗号化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第4章 暗号化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. 有用な IPTables のウェブサイト" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Encryption" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第4章 暗号化</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. 完全なディスク暗号化</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</
 a></span></dt></dl></dd><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">4.2. 動作しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. LUKS ディスク暗号化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. 7-Zip 暗号化アーカイブ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. GNU Privacy Guard (GnuPG) の使用</a></span></dt></dl></dd></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. 有用な IPTables のウェブサイト" /><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Encryption" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第4章 暗号化</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. 完全なディスク暗号化</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</
 a></span></dt></dl></dd><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">4.2. 動作しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. LUKS ディスク暗号化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. 7-Zip 暗号化アーカイブ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. GNU Privacy Guard (GnuPG) の使用</a></span></dt></dl></dd></dl></div><div class="para">
 		保護されなければいけない、主な2種類のデータがあります: 静止しているデータと動作しているデータ。これらの異なる種類のデータは同じ技術を用いて同じ方法で保護されますが、実装は完全に異なります。同じ情報が静止していて、同時に異なる場所で動作しているかもしれないので、1つの保護の実装が、すべてのありえる漏えいの方法を防ぐことはできません。
-	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Data_at_Rest"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">4.1. 静止しているデータ</h2></div></div></div><div class="para">
 			静止しているデータとは、ハードディスク、テープ、CD、DVD および他のメディアに保存されているデータです。この情報の最大の脅威は物理的な盗難から起こります。
-		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. 完全なディスク暗号化</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.1. 完全なディスク暗号化</h3></div></div></div><div class="para">
 				完全なディスクまたはパーティションの暗号化はデータを保護する最良の方法の1つです。各ファイルが保護されるだけでなく、これらのファイルの一部が含まれるかもしれない一時的なストレージも保護されます。完全ディスク暗号化はすべてのファイルを保護するので、保護したいものを選択すること、およびファイルを見落とすかもしれないことについて心配する必要がありません。
 			</div><div class="para">
 				Fedora 9 およびそれ以降は、ネイティブに LUKS 暗号化をサポートします。LUKS は、コンピューターがオフの間にデータを保護するよう、ハードディスクのパーティションを大量に暗号化します。これにより、攻撃者がコンピューターにログインするためにシングルユーザーモードを使用しようとしたり、他のアクセスを得ようとしたりすることからコンピューターを保護します。
 			</div><div class="para">
 				LUKS のような完全ディスク暗号化ソリューションはコンピューターがオフのときにだけデータを保護します。コンピューターがオンになり、LUKS がディスクを復号すると、ディスクにあるファイルはそれらに普通にアクセスできるすべての人が利用可能になります。コンピューターがオンのときにファイルを保護するために、ファイルベースの暗号化のような他のソリューションと組み合わせて完全ディスク暗号化を使用します。また、コンピューターから離れるときに、ロックすることを忘れないようにします。スクリーンセーバーを保護するパスフレーズが数分の未使用でアクティブになるよう設定することは、侵入者を追いやるために良い方法です。
-			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</h3></div></div></div><div class="para">
+			</div></div><div class="section" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.1.2. ファイルベースの暗号化</h3></div></div></div><div class="para">
 				GnuPG (GPG) は、ファイルや電子メールメッセージを署名かつ/または暗号化を可能にする PGP のオープンソース・バージョンです。メッセージやファイルの完全性を維持するために有用です。また、ファイルや電子メールに含まれる情報の機密性も保護します。電子メールの場合、GPG は二重の保護を提供します。メッセージがネットワークを越えて送信されると、静止しているデータだけでなく動作しているデータを保護します。
 			</div><div class="para">
 				ファイルベースの暗号化は、ファイルがコンピューターを離れた後(郵送で CD を送るときのように)保護することを意図しています。いくつかのファイルベースの暗号化ソリューションは、コンピューターへ物理的にアクセスした攻撃者がある環境において復元できる、暗号化されたファイルの残りをそのままにします。コンピューターにアクセスした攻撃者からそれらのファイルのコンテンツを保護するために、完全ディスク暗号化のような他のソリューションと組み合わせてファイルベースの暗号化を使用します。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>戻る</strong>3.9.6.2. 有用な IPTables のウェブサイト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>次へ</strong>4.2. 動作しているデータ</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>戻る</strong>3.9.6.2. 有用な IPTables のウェブサイト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>次へ</strong>4.2. 動作しているデータ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
index 45db22b..37b46f7 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Encryption_Standards.html
@@ -1,6 +1,5 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>付録A 暗号の標準</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>付録A 暗号の標準</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
@@ -8,31 +7,31 @@
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
               </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="chap-Security_Guide-References.html" title="第9章 参考資料" /><link rel="next" href="apas02.html" title="A.2. 公開鍵暗号" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="
 apas02.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="appendix" id="chap-Security_Guide-Encryption_Standards" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">暗号の標準</h1></div></div></div><div class="para">
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp69766112">A.1. 同期式の暗号</h2></div></div></div><div class="para">
-		</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp40305936">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
-				暗号において、Advanced Encryption Standard (AES) はアメリカ政府によって採用された暗号標準です。この標準は、Rijndael として公開された元々のより大きなコレクションから採用された、3つのブロック暗号 AES-128, AES-192 および AES-256 から構成されます。各 AES 暗号は、それぞれキーの大きさ 128, 192 および 256 bit とともに 128-bit のブロックサイズをを持ちます。AES 暗号は詳細に分析されてきて、その前進である Data Encryption Standard (DES) と同様に、今では世界中で使用されています。<sup>[<a id="idp24844208" href="#ftn.idp24844208" class="footnote">15</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp100199584">A.1.1.1. AES の使用</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp83848912">A.1.1.2. AES の歴史</h4></div></div></div><div class="para">
-					AES は、5年間の標準化プロセスの後、2001年11月26日に U.S. FIPS PUB 197 (FIPS 197) として National Institute of Standards and Technology (NIST) によりアナウンスされました。そこでは、Rijndael が最適であると選択される前に、15の競合する設計が提案され、評価されました。2002年5月26日に標準として有効になりました。多くの異なる暗号化パッケージにおいて利用可能です。AES は、初めて一般にアクセス可能であり、トップシークレット情報のために NSA により承認されたオープンな暗号です(以下にある AES のセキュリティを参照してください)。<sup>[<a id="idp15147312" href="#ftn.idp15147312" class="footnote">16</a>]</sup>
+	</div><div class="section" id="idm67982512"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm67982512">A.1. 同期式の暗号</h2></div></div></div><div class="para">
+		</div><div class="section" id="idp16950560"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp16950560">A.1.1. Advanced Encryption Standard - AES</h3></div></div></div><div class="para">
+				暗号において、Advanced Encryption Standard (AES) はアメリカ政府によって採用された暗号標準です。この標準は、Rijndael として公開された元々のより大きなコレクションから採用された、3つのブロック暗号 AES-128, AES-192 および AES-256 から構成されます。各 AES 暗号は、それぞれキーの大きさ 128, 192 および 256 bit とともに 128-bit のブロックサイズをを持ちます。AES 暗号は詳細に分析されてきて、その前進である Data Encryption Standard (DES) と同様に、今では世界中で使用されています。<a href="#ftn.idm17261616" class="footnote"><sup class="footnote" id="idm17261616">[15]</sup></a>
+			</div><div class="section" id="idm35372176"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm35372176">A.1.1.1. AES の使用</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm60975296"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm60975296">A.1.1.2. AES の歴史</h4></div></div></div><div class="para">
+					AES は、5年間の標準化プロセスの後、2001年11月26日に U.S. FIPS PUB 197 (FIPS 197) として National Institute of Standards and Technology (NIST) によりアナウンスされました。そこでは、Rijndael が最適であると選択される前に、15の競合する設計が提案され、評価されました。2002年5月26日に標準として有効になりました。多くの異なる暗号化パッケージにおいて利用可能です。AES は、初めて一般にアクセス可能であり、トップシークレット情報のために NSA により承認されたオープンな暗号です(以下にある AES のセキュリティを参照してください)。<a href="#ftn.idm58882304" class="footnote"><sup class="footnote" id="idm58882304">[16]</sup></a>
 				</div><div class="para">
-					Rijndael は2人のベルギー人暗号学者 Joan Daemon と Vincent Rijmen により開発され、彼らにより AES 選定プロセスへ投稿されました。Rijndael ([rɛindaːl] と発音) は発明者2人の名前のかばん語です。<sup>[<a id="idp16119648" href="#ftn.idp16119648" class="footnote">17</a>]</sup>
-				</div></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp19285120">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
-				Data Encryption Standard (DES) は、1976年にアメリカに対する公式な Federal Information Processing Standard (FIPS) として National Bureau of Standards により選択され、その後国際的に広く恩恵を受けている、ブロック暗号(共有秘密暗号の形式)です。56-bit 鍵を使用する対称鍵アルゴリズムに基づいています。アルゴリズムは当初、秘密の設計要素、相対的に短い鍵長および National Security Agency (NSA) のバックドアに関する疑惑とともに議論の的になりました。結果として、DES はブロック暗号と暗号解析の現代の知識に動機づけられた学術的な厳しい詳細な調査を受けました。<sup>[<a id="idp91905984" href="#ftn.idp91905984" class="footnote">18</a>]</sup>
-			</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp7336688">A.1.2.1. DES の</h4></div></div></div><div class="para">
-				</div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idp52388864">A.1.2.2. DES の歴史</h4></div></div></div><div class="para">
-					DESは今や多くのアプリケーションに対して安全ではないと考えられています。おもに 56-bit 鍵の大きさが小さすぎることによります; 1999年1月、distributed.net と Electronic Frontier Foundation は公に協力して、DES 鍵を22時間15分で解読しました(年表参照)。また、実際には実装できませんが、暗号において理論的に弱いことが説明されるという、いくつかの解析的な結論があります。理論的な攻撃があるにも関わらず、アルゴリズムは 3-DES の形でほとんど安全であると考えられています。近年、暗号は Advanced Encryption Standard (AES) に置き換えられてきています。<sup>[<a id="idp92632288" href="#ftn.idp92632288" class="footnote">19</a>]</sup>
+					Rijndael は2人のベルギー人暗号学者 Joan Daemon と Vincent Rijmen により開発され、彼らにより AES 選定プロセスへ投稿されました。Rijndael ([rɛindaːl] と発音) は発明者2人の名前のかばん語です。<a href="#ftn.idm66630320" class="footnote"><sup class="footnote" id="idm66630320">[17]</sup></a>
+				</div></div></div><div class="section" id="idm25796272"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm25796272">A.1.2. Data Encryption Standard - DES</h3></div></div></div><div class="para">
+				Data Encryption Standard (DES) は、1976年にアメリカに対する公式な Federal Information Processing Standard (FIPS) として National Bureau of Standards により選択され、その後国際的に広く恩恵を受けている、ブロック暗号(共有秘密暗号の形式)です。56-bit 鍵を使用する対称鍵アルゴリズムに基づいています。アルゴリズムは当初、秘密の設計要素、相対的に短い鍵長および National Security Agency (NSA) のバックドアに関する疑惑とともに議論の的になりました。結果として、DES はブロック暗号と暗号解析の現代の知識に動機づけられた学術的な厳しい詳細な調査を受けました。<a href="#ftn.idp3987504" class="footnote"><sup class="footnote" id="idp3987504">[18]</sup></a>
+			</div><div class="section" id="idm28580784"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm28580784">A.1.2.1. DES の</h4></div></div></div><div class="para">
+				</div></div><div class="section" id="idm60272240"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="idm60272240">A.1.2.2. DES の歴史</h4></div></div></div><div class="para">
+					DESは今や多くのアプリケーションに対して安全ではないと考えられています。おもに 56-bit 鍵の大きさが小さすぎることによります; 1999年1月、distributed.net と Electronic Frontier Foundation は公に協力して、DES 鍵を22時間15分で解読しました(年表参照)。また、実際には実装できませんが、暗号において理論的に弱いことが説明されるという、いくつかの解析的な結論があります。理論的な攻撃があるにも関わらず、アルゴリズムは 3-DES の形でほとんど安全であると考えられています。近年、暗号は Advanced Encryption Standard (AES) に置き換えられてきています。<a href="#ftn.idm36711760" class="footnote"><sup class="footnote" id="idm36711760">[19]</sup></a>
 				</div><div class="para">
-					いくつかのドキュメントにおいて、標準としての DES と DEA (the Data Encryption Algorithm) として参照される DES アルゴリズムを区別しています。発音されるとき、"DES" は、省略形としてスペルされたものとしても (/ˌdiːˌiːˈɛs/) 、1音節の略語としても (/ˈdɛz/) 発音されます。<sup>[<a id="idp6836640" href="#ftn.idp6836640" class="footnote">20</a>]</sup>
-				</div></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp24844208" href="#idp24844208" class="para">15</a>] </sup>
+					いくつかのドキュメントにおいて、標準としての DES と DEA (the Data Encryption Algorithm) として参照される DES アルゴリズムを区別しています。発音されるとき、"DES" は、省略形としてスペルされたものとしても (/ˌdiːˌiːˈɛs/) 、1音節の略語としても (/ˈdɛz/) 発音されます。<a href="#ftn.idm1251056" class="footnote"><sup class="footnote" id="idm1251056">[20]</sup></a>
+				</div></div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idm17261616" class="footnote"><div class="para"><a href="#idm17261616" class="para"><sup class="para">[15] </sup></a>
 					"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp15147312" href="#idp15147312" class="para">16</a>] </sup>
+				</div></div><div id="ftn.idm58882304" class="footnote"><div class="para"><a href="#idm58882304" class="para"><sup class="para">[16] </sup></a>
 						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp16119648" href="#idp16119648" class="para">17</a>] </sup>
+					</div></div><div id="ftn.idm66630320" class="footnote"><div class="para"><a href="#idm66630320" class="para"><sup class="para">[17] </sup></a>
 						"Advanced Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Advanced_Encryption_Standard">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp91905984" href="#idp91905984" class="para">18</a>] </sup>
+					</div></div><div id="ftn.idp3987504" class="footnote"><div class="para"><a href="#idp3987504" class="para"><sup class="para">[18] </sup></a>
 					"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp92632288" href="#idp92632288" class="para">19</a>] </sup>
+				</div></div><div id="ftn.idm36711760" class="footnote"><div class="para"><a href="#idm36711760" class="para"><sup class="para">[19] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp6836640" href="#idp6836640" class="para">20</a>] </sup>
+					</div></div><div id="ftn.idm1251056" class="footnote"><div class="para"><a href="#idm1251056" class="para"><sup class="para">[20] </sup></a>
 						"Data Encryption Standard." <span class="emphasis"><em>Wikipedia.</em></span> 14 November 2009 <a href="http://en.wikipedia.org/wiki/Data_Encryption_Standard">http://en.wikipedia.org/wiki/Data_Encryption_Standard</a>
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>戻る</strong>第9章 参考資料</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02.html"><strong>次へ</strong>A.2. 公開鍵暗号</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-References.html"><strong>戻る</strong>第9章 参考資料</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="apas02.html"><strong>次へ</strong>A.2. 公開鍵暗号</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
index 9108762..6365487 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-General_Principles_of_Information_Security.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第5章 情報セキュリティの一般原則</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第5章 情報セキュリティの一般原則</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. 公開鍵暗号化について" /><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="第6章 セキュアなインストール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第5章 情報セキュリティの一般原則</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. 公開鍵暗号化について" /><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="第6章 セキュアなインストール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-General_Principles_of_Information_Security" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第5章 情報セキュリティの一般原則</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</a></span></dt></dl></div><div class="para">
 		以下の一般原則は良いセキュリティ慣行の概要を提供します:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				中間者攻撃や盗聴を防ぐ助けとするため、ネットワークで転送されるすべてのデータを暗号化します。パスワードのような認証情報を暗号化することは重要です。
@@ -23,7 +22,7 @@
 				システムとアプリケーションのログを定期的にレビューします。デフォルトで、セキュリティ関連のシステムログは <code class="filename">/var/log/secure</code> と <code class="filename">/var/log/audit/audit.log</code> に書き込まれます。注記: 専用のログサーバにログを送ることは、攻撃者が検知を避けるためにローカルのログを容易に修正することを防ぐ助けになります。
 			</div></li><li class="listitem"><div class="para">
 				絶対に必要になるまで root としてログインしません。管理者は必要なときに root としてコマンドを実行するために <code class="command">sudo</code> を使用することが推奨されます。<code class="command">sudo</code> を実行できるユーザーは <code class="filename">/etc/sudoers</code> で指定されています。<code class="filename">/etc/sudoers</code> ファイルを編集するために <code class="command">visudo</code> ユーティリティを使用します。
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</h2></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">5.1. ヒント、ガイドおよびツール</h2></div></div></div><div class="para">
 			アメリカの <a href="http://www.nsa.gov/">National Security Agency (NSA)</a> は、政府機関、ビジネスおよび個人が攻撃に対してシステムをセキュアにするために、多くの異なるオペレーティングシステムに対する強化ガイドとヒントを提供します。以下のガイド(PDF 形式)は Red Hat Enterprise Linux 5 に対する手引きを提供します:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Hardening Tips for the Red Hat Enterprise Linux 5</a>
@@ -35,4 +34,4 @@
 			DISA <a href="http://iase.disa.mil/stigs/downloads/zip/unclassified_unix_checklist_v5r1-26_20100827.zip">UNIX Security Checklist Version 5, Release 1.26</a> は、システムファイルに対する正しい所有者とモードからパッチの制御までわたる、ドキュメントとチェックリストのコレクションを提供します。
 		</div><div class="para">
 			また、DISA は、システム管理者がシステムにおける具体的な設定をチェックできるにする、<a href="http://iase.disa.mil/stigs/SRR/unix.html">UNIX SRR scripts</a> を利用可能にします。これらのスクリプトは、あらゆる既知の脆弱な設定を一覧する XML 形式のレポートを提供します。
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>戻る</strong>4.2.5.7. 公開鍵暗号化について</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>次へ</strong>第6章 セキュアなインストール</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>戻る</strong>4.2.5.7. 公開鍵暗号化について</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>次へ</strong>第6章 セキュアなインストール</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html
index 5dd9086..5c4bd7d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-References.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第9章 参考資料</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第9章 参考資料</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. yum-plugin-security の使い方" /><link rel="next" href="chap-Security_Guide-Encryption_Standards.html" title="付録A 暗号の標準" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-y
 um_plugin-using_yum_plugin_security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-References" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第9章 参考資料</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html" title="8.2. yum-plugin-security の使い方" /><link rel="next" href="chap-Security_Guide-Encryption_Standards.html" title="付録A 暗号の標準" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-y
 um_plugin-using_yum_plugin_security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-References" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第9章 参考資料</h1></div></div></div><div class="para">
 		以下の参考資料は、SELinux と Fedora に関連しますが、このガイドの範囲を越えている追加情報へのポインタです。SELinux の迅速な開発のため、このマテリアルのいくつかは Fedora の特定のリリースに対してのみ適用できるかもしれないことに注意してください。
-	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>書籍</h6><dl><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
+	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>書籍</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">SELinux by Example</span></dt><dd><div class="para">
 					Mayer, MacMillan, and Caplan
 				</div><div class="para">
 					Prentice Hall, 2007
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>チュートリアルとヘルプ</h6><dl><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>チュートリアルとヘルプ</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Understanding and Customizing the Apache HTTP SELinux Policy</span></dt><dd><div class="para">
 					<a href="http://fedora.redhat.com/docs/selinux-apache-fc3/">http://fedora.redhat.com/docs/selinux-apache-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Russell Coker のチュートリアルとお話</span></dt><dd><div class="para">
 					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
@@ -21,7 +20,7 @@
 					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Red Hat Knowledgebase</span></dt><dd><div class="para">
 					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>一般的な情報</h6><dl><dt class="varlistentry"><span class="term">NSA SELinux メイン・ウェブサイト</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>一般的な情報</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">NSA SELinux メイン・ウェブサイト</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
 				</div></dd><dt class="varlistentry"><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
@@ -29,7 +28,7 @@
 					<a href="http://fedora.redhat.com/docs/selinux-faq-fc3/">http://fedora.redhat.com/docs/selinux-faq-fc3/</a>
 				</div></dd><dt class="varlistentry"><span class="term">SELinux NSA's Open Source Security Enhanced Linux (日本語訳 : SELinux システム管理-セキュア OS の基礎と運用)</span></dt><dd><div class="para">
 					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>技術</h6><dl><dt class="varlistentry"><span class="term">An Overview of Object Classes and Permissions</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>技術</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">An Overview of Object Classes and Permissions</span></dt><dd><div class="para">
 					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Integrating Flexible Support for Security Policies into the Linux Operating System (a history of Flask implementation in Linux)</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
@@ -37,7 +36,7 @@
 					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
 				</div></dd><dt class="varlistentry"><span class="term">A Security Policy Configuration for the Security-Enhanced Linux</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>コミュニティ</h6><dl><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>コミュニティ</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Fedora SELinux User Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fedora SELinux Managing Confined Services Guide</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
@@ -45,8 +44,8 @@
 					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
 				</div></dd><dt class="varlistentry"><span class="term">IRC</span></dt><dd><div class="para">
 					irc.freenode.net, #selinux, #fedora-selinux, #security
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>歴史</h6><dl><dt class="varlistentry"><span class="term">Flask の簡単な歴史</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>歴史</h6><dl class="variablelist"><dt class="varlistentry"><span class="term">Flask の簡単な歴史</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
 				</div></dd><dt class="varlistentry"><span class="term">Fluke における完全な背景</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
-				</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>戻る</strong>8.2. yum-plugin-security の使い方</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>次へ</strong>付録A 暗号の標準</a></li></ul></body></html>
+				</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html"><strong>戻る</strong>8.2. yum-plugin-security の使い方</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption_Standards.html"><strong>次へ</strong>付録A 暗号の標準</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
index 61f7644..87414e2 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Secure_Installation.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第6章 セキュアなインストール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第6章 セキュアなインストール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="第5章 情報セキュリティの一般原則" /><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. LUKS パーティション暗号化の利用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第6章 セキュアなインストール</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. LUKS パーティション暗号化の利用</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="第5章 情報セキュリティの一般原則" /><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. LUKS パーティション暗号化の利用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Secure_Installation" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第6章 セキュアなインストール</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. LUKS パーティション暗号化の利用</a></span></dt></dl></div><div class="para">
 		セキュリティは Fedora をインストールするために CD や DVD をディスクドライブにいれた初めてのときから始まります。初めからシステムをセキュアに設定することにより、後から追加のセキュリティ設定を実装することがより簡単になります。
-	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Secure_Installation-Disk_Partitions"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.1. ディスク・パーティション</h2></div></div></div><div class="para">
 			NSA は /boot, /, /home, /tmp, および /var/tmp に対して別々のパーティションを作成することを推奨しています。それぞれの理由は異なりますが、各パーティションに取り組みます。
 		</div><div class="para">
 			/boot - このパーティションは、ブート中にシステムにより読み込まれる最初のパーティションです。システムを Fedora へブートするために使われるブートローダーとカーネルイメージはこのパーティションに保存されます。このパーティションは暗号化すべきではありません。このパーティションが / に含まれていて、そのパーティションが暗号化されているか、もしくは別の理由で利用不能になるならば、システムはブートすることができなくなるでしょう。
@@ -17,4 +16,4 @@
 			/home - ユーザーデータ (/home) が独立したパーティションの代わりに / に保存されているとき、オペレーティングシステムが不安定になる原因となる、パーティションが一杯になる可能性があります。また、システムを 次のバージョンの Fedora へアップグレードするとき、/home パーティションにあるデータをそのままにしたい場合、インストール中に上書きされないようすることが非常に簡単になります。root パーティション (/) が壊れると、データは永久に失われる可能性があります。このパーティションを頻繁なバックアップの対象にすることもできます。
 		</div><div class="para">
 			/tmp および /var/tmp - /tmp と /var/tmp ディレクトリはどちらも長期間の保存が必要とされないデータを保存するために使われます。しかしながら、これらのディレクトリの1つが多くのデータであふれると、ストレージ空間をすべて消費する可能性があります。これが起こり、これらのディレクトリが / の中に保存されていると、システムが不安定になりクラッシュする可能性があります。このため、これらのディレクトリをそれ自身のパーティションに移動することは良いアイディアです。
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>戻る</strong>第5章 情報セキュリティの一般原則</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>次へ</strong>6.2. LUKS パーティション暗号化の利用</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>戻る</strong>第5章 情報セキュリティの一般原則</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>次へ</strong>6.2. LUKS パーティション暗号化の利用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
index aac276c..010f402 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Securing_Your_Network.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第3章 ネットワークのセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第3章 ネットワークのセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /><link rel="next" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>戻る</strong
 ></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第3ç«  ネットワークのセキュア化</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローãƒ
 €ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・ファイアウォール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security
 -Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. サーバのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Portmap のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. NIS のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. NFS のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Apache HTTP Server のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. FTP のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Sendmail のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. リッスンしているポートの確認</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. 概要</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_C
 ard.html">3.3.2. 新しいスマートカードの開始方法</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. スマートカードの登録はどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. スマートカードのログインはどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. YubiKey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使ç
 ”¨</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. YubiKey を用いたウェブサイトの認証</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. PAM 設定ファイルの形式</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_P
 AM-Sample_PAM_Configuration_Files.html">3.5.4. サンプル PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. PAM モジュールの作成</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. PAM と管理クレディンシャルのキャッシュ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. PAM とデバイスの所有</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. TCP Wrappers と xinetd</a></span></dt><dd><dl><dt><span class="se
 ction"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. TCP Wrappers の設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. xinetd 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Ke
 rberos">3.7.1. Kerberos とは何でしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Kerberos の用語</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Kerberos はどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos と PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Kerberos 5 サーバーの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Kerberos 5 クライアントの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. ドメイン-レルムのマッピング</a></span></dt><dt><span class="section"><a h
 ref="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. セカンダリ KDC のセットアップ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. クロス・レルム認証のセットアップ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. ファイアウォール</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. 基本的なファイアウォールの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IP
 Tables.html">3.8.3. IPTables の使用</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. 一般的な IPTables フィルタ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables とコネクション追跡</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">
 3.8.9. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. IPTables のコマンド・オプション</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. IPTables ルールの保存</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. IPTables 制御スクリプト</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_
 Resources.html">3.9.6. 追加のリソース</a></span></dt></dl></dd></dl></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Workstation_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /><link rel="next" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>戻る</strong
 ></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Securing_Your_Network" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第3ç«  ネットワークのセキュア化</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローãƒ
 €ã®ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・ファイアウォール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security
 -Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. サーバのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Portmap のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. NIS のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. NFS のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_
 Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Apache HTTP Server のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. FTP のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Sendmail のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. リッスンしているポートの確認</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. 概要</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_C
 ard.html">3.3.2. 新しいスマートカードの開始方法</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. スマートカードの登録はどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. スマートカードのログインはどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. YubiKey</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使ç
 ”¨</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. YubiKey を用いたウェブサイトの認証</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">3.5.3. PAM 設定ファイルの形式</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_P
 AM-Sample_PAM_Configuration_Files.html">3.5.4. サンプル PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. PAM モジュールの作成</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. PAM と管理クレディンシャルのキャッシュ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. PAM とデバイスの所有</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. TCP Wrappers と xinetd</a></span></dt><dd><dl><dt><span class="se
 ction"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. TCP Wrappers の設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. xinetd 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Ke
 rberos">3.7.1. Kerberos とは何でしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Kerberos の用語</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Kerberos はどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos と PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Kerberos 5 サーバーの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Kerberos 5 クライアントの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. ドメイン-レルムのマッピング</a></span></dt><dt><span class="section"><a h
 ref="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. セカンダリ KDC のセットアップ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. クロス・レルム認証のセットアップ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. ファイアウォール</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">3.8.2. 基本的なファイアウォールの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IP
 Tables.html">3.8.3. IPTables の使用</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. 一般的な IPTables フィルタ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables とコネクション追跡</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">
 3.8.9. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. IPTables のコマンド・オプション</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. IPTables ルールの保存</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. IPTables 制御スクリプト</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_
 Resources.html">3.9.6. 追加のリソース</a></span></dt></dl></dd></dl></div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Workstation_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.1. ワークステーションのセキュリティ</h2></div></div></div><div class="para">
 		Linux 環境をセキュアにすることはワークステーションから始めます。個人のマシンをロックするか企業システムをセキュアにするかどちらかに関わらず、健全なセキュリティ・ポリシーが個々のコンピュータから始まります。コンピュータ・ネットワークも最も弱いノードと同じくらいだけの安全性しかありません。
-	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.1. ワークステーションのセキュリティの評価</h3></div></div></div><div class="para">
 			Fedora ワークステーションのセキュリティを評価するとき、以下の事項を考慮します:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>BIOS とブートローダのセキュリティ</em></span> — 認可されないユーザーがマシンに物理的にアクセスして、パスワードなしでシングルユーザーモードまたはレスキューモードにてブートできますか?
@@ -23,12 +22,12 @@
 					<span class="emphasis"><em>パーソナル・ファイアウォール</em></span> — もしあれば、どのタイプのファイアウォールが必要とされますか?
 				</div></li><li class="listitem"><div class="para">
 					<span class="emphasis"><em>セキュリティ強化された通信ツール</em></span> — どのツールがワークステーション間の通信に使用され、どれが避けられるべきでしょうか?
-				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローダのセキュリティ</h3></div></div></div><div class="para">
+				</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.2. BIOS とブートローダのセキュリティ</h3></div></div></div><div class="para">
 			BIOS とブートローダに対するパスワードの保護は、システムに物理的にアクセスできる認可されないユーザーが、リムーバブル・メディアを使用してブートしたり、シングルユーザーモードで root 特権を得たりすることを防げます。そのような攻撃に対する保護を得るためにとるべきセキュリティ対策は、ワークステーションにおける情報の機密性とマシンの場所に依存します。
 		</div><div class="para">
 			たとえば、信頼された人々のみがアクセスできる安全な場所においてマシンが使用され、コンピュータが機密情報を含まないならば、そのような攻撃を防ぐことは致命的ではないかもしれません。しかしながら、会社のネットワークに対するプライベートな暗号化されていない SSH キーを持つ従業員のラップトップが展示会に出席されずに残っているならば、会社全体に対する分岐を持つ主要なセキュリティ侵害につながるでしょう。
-		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords">3.1.2.1. BIOS パスワード</h4></div></div></div><div class="para">
-				コンピュータの BIOS をパスワードで保護するおもな2つの理由は次のとおりです<sup>[<a id="idp24942256" href="#ftn.idp24942256" class="footnote">11</a>]</sup>:
+		</div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-BIOS_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.1. BIOS パスワード</h4></div></div></div><div class="para">
+				コンピュータの BIOS をパスワードで保護するおもな2つの理由は次のとおりです<a href="#ftn.idm36020688" class="footnote"><sup class="footnote" id="idm36020688">[11]</sup></a>:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>BIOS 設定の変更を防ぐ</em></span> — 侵入者が BIOS へのアクセス権を持つならば、ディスクや CD-ROM からブートするよう設定できます。これにより、システムにおいて任意のプロセスを開始したり機密データをコピーしたりできるようにする、レスキューモードやシングルユーザーモードに入ることができるようになります。
 					</div></li><li class="listitem"><div class="para">
@@ -37,11 +36,11 @@
 				BIOS パスワードを設定する方法はコンピュータ製造者間で異なるため、詳細な説明はコンピュータのマニュアルを参照してください。
 			</div><div class="para">
 				もし BIOS パスワードを忘れたならば、マザーボードにあるジャンパーを用いてリセットします、または CMOS バッテリーを外します。このため、可能ならばコンピュータのケースをロックすることはグッド・プラクティスです。しかし、CMOS バッテリーを外そうとする前にコンピュータまたはマザーボードのマニュアルを参照してください。
-			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms">3.1.2.1.1. 非 x86 プラットフォームのセキュア化</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-BIOS_Passwords-Securing_Non_x86_Platforms"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.1.1. 非 x86 プラットフォームのセキュア化</h5></div></div></div><div class="para">
 					他のアーキテクチャは低レベルのタスク(x86 システムにおける BIOS のそれらとほぼ同等)を実行するために異なるプログラムを使用します。たとえば、 <span class="trademark">Intel</span>® <span class="trademark">Itanium</span>™ コンピュータは <em class="firstterm">Extensible Firmware Interface</em> (<em class="firstterm">EFI</em>) シェルを使用します。
 				</div><div class="para">
 					他のアーキテクチャにおける BIOS のようなプログラムをパスワード保護することの説明は、製造者の説明書を参照してください。
-				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">3.1.2.2. ブートローダのパスワード</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.2.2. ブートローダのパスワード</h4></div></div></div><div class="para">
 				Linux ブートローダをパスワードで保護する主要な理由は以下のとおりです:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						<span class="emphasis"><em>シングルユーザーモードにアクセスすることを防ぎます</em></span> — 攻撃者がシングルユーザーモードでシステムをブートできるならば、root パスワードを聞かれることなく自動的に root としてログインされます。
@@ -51,14 +50,14 @@
 						<span class="emphasis"><em>セキュアではないオペレーティングシステムへのアクセスを防ぎます</em></span> — もしデュアルブートのシステムであれば、攻撃者は、アクセス制御とファイル・パーミッションを無視して、ブート時にオペレーティングシステム(たとえば、DOS)を選択できます。
 					</div></li></ol></div><div class="para">
 				Fedora は x86 プラットフォームにおいて GRUB ブートローダを同梱しています。GRUB に関する詳細は Red Hat Installation Guide を参照してください。
-			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB">3.1.2.2.1. GRUB のパスワード保護</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Boot_Loader_Passwords-Password_Protecting_GRUB"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.2.2.1. GRUB のパスワード保護</h5></div></div></div><div class="para">
 					You can configure GRUB to address the first two issues listed in <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">「ブートローダのパスワード」</a> 。これをするために、まず強いパスワードを選択し、シェルを開き、root としてログインし、そして以下のコマンドを入力します:
 				</div><pre class="screen"><code class="command">/sbin/grub-md5-crypt</code></pre><div class="para">
 					プロンプトが出たとき、GRUB パスワードを入力し、<span class="keycap"><strong>Enter</strong></span> を押します。これはパスワードの MD5 ハッシュを返します。
 				</div><div class="para">
 					次に、GRUB 設定ファイル <code class="filename">/boot/grub/grub.conf</code> を編集します。ファイルを開き、main セクションにある <code class="command">timeout</code> 行の下に以下の行を追加します:
 				</div><pre class="screen"><code class="command">password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre><div class="para">
-					<em class="replaceable"><code>&lt;password-hash&gt;</code></em> を <code class="command">/sbin/grub-md5-crypt</code><sup>[<a id="idp107526544" href="#ftn.idp107526544" class="footnote">12</a>]</sup> により返された値に置き換えます。
+					<em class="replaceable"><code>&lt;password-hash&gt;</code></em> を <code class="command">/sbin/grub-md5-crypt</code><a href="#ftn.idm39376224" class="footnote"><sup class="footnote" id="idm39376224">[12]</sup></a> により返された値に置き換えます。
 				</div><div class="para">
 					システムが次回起動するとき、GRUB メニューが <span class="keycap"><strong>p</strong></span> に続けて GRUB パスワードをまず入力するまで、エディタまたはコマンド・インタフェースにアクセスするのを防ぎます。
 				</div><div class="para">
@@ -73,7 +72,7 @@
 					特定のカーネルやオペレーティング・システムに対して異なるパスワードを作成するために、password 行に続けて <code class="command">lock</code> 行を節に追加します。
 				</div><div class="para">
 					一意なパスワードで保護される各節は、以下のサンプルと似たような行で始まるでしょう:
-				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</h3></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">title DOS lock password --md5 <em class="replaceable"><code>&lt;password-hash&gt;</code></em></code></pre></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Password_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.3. パスワードのセキュリティ</h3></div></div></div><div class="para">
 			パスワードは Fedora がユーザーのアイデンティティを検証するために使用される第一の方法です。これは、パスワード・セキュリティがユーザー、ワークステーション、およびネットワークの保護のために非常に重要である理由です。
 		</div><div class="para">
 			セキュリティ目的のために、インストール・プログラムはシステムが <em class="firstterm">Message-Digest Algorithm</em> (<span class="emphasis"><em>MD5</em></span>) および shadow パスワードを使用するよう設定します。これらの設定を変更しないことが強く推奨されます。
@@ -87,7 +86,7 @@
 			これは、マシンにおける SSH や FTP のようなネットワーク・サービスにログインすることにより、潜在的な攻撃者がパスワード・クラックをリモートで試みることを強制します。この種のブルートフォース攻撃は、より遅く、数百ものログイン失敗の試みがシステムファイルに書き込まれるので、明らかな証拠を残します。もちろん、クラッカーが弱いパスワードを持つシステムに夜の中ごろに攻撃を始めると、クラッカーは夜明け前にアクセス権を得て、形跡を覆い隠すためにログファイルを編集しているかもしれません。
 		</div><div class="para">
 			形式と保存に関する考慮点に加えて、コンテンツの問題があります。ユーザーがパスワード・クラック攻撃に対して自分のアカウントを保護するためにできる、最も重要なことの1つは、強いパスワードを生成することです。
-		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords">3.1.3.1. 強いパスワードの作成</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Password_Security-Creating_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.1. 強いパスワードの作成</h4></div></div></div><div class="para">
 				安全なパスワードを作成するとき、これらのガイドラインに従うことは素晴らしいアイディアです:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>単語のみまたは数字のみを使用しない</em></span> — パスワードにおいて数字のみまたは単語のみを使用してはいけません。
@@ -169,7 +168,7 @@
 						<span class="emphasis"><em>覚えられるパスワードを選ぶ</em></span> — あなたがパスワードを覚えられなければ、世界で最も良いパスワードはほとんど良くありません。パスワードを記憶する助けにするために頭文字または他の記憶装置を使用します。
 					</div></li></ul></div><div class="para">
 				これらのルールすべてを用いて、悪いものの特徴を避ける一方で、素晴らしいパスワードの基準のすべてに適合するパスワードを作成することは難しいかもしれません。幸運にも、覚えることが簡単かつセキュアなパスワードを生成するためにとることができるいくつかの手順があります。
-			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology">3.1.3.1.1. セキュアなパスワードの作成方法</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_Strong_Passwords-Secure_Password_Creation_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.1.1. セキュアなパスワードの作成方法</h5></div></div></div><div class="para">
 					人々がセキュアなパスワードを作成するために使う方法がいくつもあります。最も一般的な方法の1つは頭文字を含めることです。たとえば:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							以下のような簡単で覚えやすいフレーズを考えます:
@@ -191,13 +190,13 @@
 							<span class="emphasis"><em>最後に、この例のパスワードはどのシステムに対しても決し使わないでください</em></span>。
 						</div></li></ul></div><div class="para">
 					セキュアなパスワードを作成することが不可欠である一方、それらを適切に管理することも重要です。とくに、大きな組織の中のシステム管理者にとってはそうです。以下のセクションは、組織の中においてユーザー・パスワードを作成および管理することのグッド・プラクティスを詳細に説明します。
-				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization">3.1.3.2. 組織内でのユーザー・パスワードの作成</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Password_Security-Creating_User_Passwords_Within_an_Organization"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.3.2. 組織内でのユーザー・パスワードの作成</h4></div></div></div><div class="para">
 				組織が多くのユーザーを持っているならば、システム管理者は良いパスワードの使用を強制するために利用可能な基本的なオプションが2つあります。ユーザーのためにパスワードを作成できます。もしくは、パスワードが受け入れられる質であることを検証している間、ユーザー自身がパスワードを作成できるようにします。
 			</div><div class="para">
 				ユーザーのためにパスワードを作成することは、パスワードが良いものであることを確実にしますが、組織が大きくなるにつれて気の重い作業になります。ユーザーが自分のパスワードを書きとめるリスクも上昇します。
 			</div><div class="para">
 				これらの理由により、多くのシステム管理者は、ユーザー自身がパスワードを作成することを好みますが、パスワードが良いものであることを実際に確認します。いくつかの場合では、パスワード・エージングを通してユーザーが定期的にパスワードを変更することを強制します。
-			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords">3.1.3.2.1. 強いパスワードの強制</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Forcing_Strong_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.1. 強いパスワードの強制</h5></div></div></div><div class="para">
 					侵入からネットワークを保護するために、システム管理者が組織の中で使われるパスワードが強いものであることを検証することは素晴らしいアイディアです。ユーザーがパスワードを生成または変更したいとき、コマンドライン・アプリケーション <code class="command">passwd</code> を使用できます。これは、<em class="firstterm">Pluggable Authentication Manager</em> (<em class="firstterm">PAM</em>) に対応していて、そのためパスワードが短すぎたり、さもなければクラックしやすいかったりするかを確認するためにチェックします。このチェックは <code class="filename">pam_cracklib.so</code> PAM モジュールを使用することにより実行されます。PAM はカスタマイズ可能なので、<code class="filename">pam_passwdqc</code> (<a href="http://www.openwall.com/passwdqc/">http://www.openwall.com/passwd
 qc/</a> から利用可能) のようなパスワード完全性チェッカーを追加することが可能です、または新しいモジュールを書くことが可能です。利用可能な PAM モジュールのリストのために、<a href="http://www.kernel.org/pub/linux/libs/pam/modules.html">http://www.kernel.org/pub/linux/libs/pam/modules.html</a> を参照してください。PAM の詳細は <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">「Pluggable Authentication Modules (PAM)」</a> を参照してください。
 				</div><div class="para">
 					パスワードチェックは作成されるときに実行され、パスワードに対してパスワード・クラック・プログラムを実行するように効果的に悪いパスワードを発見できません。
@@ -211,9 +210,9 @@
 							<span class="emphasis"><em><span class="application"><strong>Slurpie</strong></span></em></span> — <span class="application"><strong>Slurpie</strong></span> は <span class="application"><strong>John The Ripper</strong></span> および <span class="application"><strong>Crack</strong></span> と似ていますが、分散パスワード・クラック攻撃を生成して、並行して複数のコンピューターで実行するよう設計されています。<a href="http://www.ussrback.com/distributed.htm">http://www.ussrback.com/distributed.htm</a> においてオンラインで、数多くの他の分散攻撃セキュリティ評価ツールとともに見つけられます。
 						</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 						組織内でパスワードをクラックする試行を始める前に常に書面で認可を得てください。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Passphrases">3.1.3.2.2. パスフレーズ</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Passphrases"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.2. パスフレーズ</h5></div></div></div><div class="para">
 					パスフレーズとパスワードは今日のシステムの多くにおいてセキュリティの基礎です。不幸にも、バイオメトリクスや2要素認証のような技術は、多くのシステムにおいて主流になってきていません。パスワードがシステムをセキュアにするために使われるようになってくると、パスフレーズの使用が検討されるべきです。パスフレーズは、数字や記号のような標準的ではない文字とともに導入されるとき、パスワードよりも長く、パスワードよりも良い保護を提供します。
-				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging">3.1.3.2.3. パスワード・エージング</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Creating_User_Passwords_Within_an_Organization-Password_Aging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.3.2.3. パスワード・エージング</h5></div></div></div><div class="para">
 					パスワード・エージングは、組織の中で悪いパスワードを防御するためにシステム管理者により使用されるもう1つのテクニックです。パスワード・エージングは、指定された期間(通常90日)経過後、ユーザーは新しいパスワードを作成するようプロンプトが出されることを意味します。この後ろにある理論は、ユーザーが定期的にパスワードを変更することを強制されるならば、クラックされたパスワードが限られた期間のみ侵入者にとって有用である、というものです。しかしながら、パスワード・エージングの不利な面は、ユーザーがパスワードをより書きとめるかもしれないことです。
 				</div><div class="para">
 					Fedora でパスワード・エージングを指定するために使用される主要なプログラムが2つあります。<code class="command">chage</code> コマンドまたはグラフィカルな<span class="application"><strong>ユーザー管理</strong></span> (<code class="command">system-config-users</code>) アプリケーション。
@@ -250,13 +249,13 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 							<span class="guilabel"><strong>変更が必要になるまでの日数</strong></span>フィールドに必要な値を入力して、<span class="guibutton"><strong>OK</strong></span>をクリックします。
 						</div></li></ol></div><div class="figure" id="figu-Security_Guide-Password_Aging-Specifying_password_aging_options"><div class="figure-contents"><div class="mediaobject"><img src="images/fed-user_pass_info.png" width="444" alt="パスワード・エージングのオプションの指定" /><div class="longdesc"><div class="para">
 								<span class="guilabel"><strong>パスワード情報</strong></span>パネルのイラスト。
-							</div></div></div></div><h6>図3.1 パスワード・エージングのオプションの指定</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</h3></div></div></div><div class="para">
+							</div></div></div></div><h6>図3.1 パスワード・エージングのオプションの指定</h6></div><br class="figure-break" /></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.4. 管理的コントロール</h3></div></div></div><div class="para">
 			自宅のマシンを管理しているとき、root ユーザーとして、または <code class="command">sudo</code> や <code class="command">su</code> のような <em class="firstterm">setuid</em> プログラムを経由して効果的な root 特権を取得することにより、ユーザーはいくつかのタスクを実行しなければいけません。setuid プログラムは、プログラムを実行しているユーザーではなく、プログラムの所有者のユーザー ID (<span class="emphasis"><em>UID</em></span>) で実行されるものです。そのようなプログラムは、以下の例にあるように、ロング形式リストの所有者セクションに <code class="computeroutput">s</code> により表現されます:
 		</div><pre class="screen"><code class="computeroutput">-rwsr-xr-x 1 root root 47324 May 1 08:09 /bin/su</code></pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				<code class="computeroutput">s</code> は大文字または小文字かもしれません。大文字で表示されるならば、基礎となるパーミッション・ビットがセットされていないことを意味します。
 			</div></div></div><div class="para">
 			しかしながら、組織のシステム管理者に対して、組織の中のユーザーがマシンへどのくらいの管理的アクセスを持たせるかの選択をしなければいけません。<code class="filename">pam_console.so</code> と呼ばれる PAM モジュールを通して、リブートやリムーバブル・メディアのマウントのような、通常 root ユーザーに対してのみ指定されたいくつかのアクティビティは、物理コンソールにログインした最初のユーザーに対して許可されます。(<code class="filename">pam_console.so</code> モジュールの詳細は <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">「Pluggable Authentication Modules (PAM)」</a> を参照してください。)しかしながら、ネットワーク設定の変更、新しいマウスの設定やネットワーク・デバイスのマウントのような、他のシステ
 ム管理的タスクは管理特権なしでは不可能です。結果として、システム管理者はネットワークにおけるどのくらいのユーザーがアクセス権を受け取るかを決めなければいけません。
-		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access">3.1.4.1. root アクセスの許可</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Administrative_Controls-Allowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.1. root アクセスの許可</h4></div></div></div><div class="para">
 				組織内のユーザーが信頼され、コンピューター・リテラシがあるならば、root アクセスを許可することは問題ないかもしれません。ユーザーによる root アクセス権を許可することは、デバイスの追加またはネットワークインタフェースの設定のような軽微な活動が個々のユーザにより取り扱われることを意味します。システム管理者をネットワーク・セキュリティおよび他の重要な問題を取り扱うことから開放します。
 			</div><div class="para">
 				他方、個々のユーザーに root アクセス権を与えることは、以下の問題につながる可能性があります:
@@ -266,75 +265,75 @@ Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
 						<span class="emphasis"><em>セキュアではないサービスの実行</em></span> — root アクセス権を持つユーザーは、潜在的にユーザー名とパスワードをリスクにさらす、FTP や Telnet のようなセキュアではないサーバーをマシンにおいて実行するかもしれません。これらのサービスはこの情報をネットワーク上で平文で転送します。
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>root としての email 添付の実行</em></span> — 珍しいことですが、Linux に影響する email ウイルスが存在します。しかしながら、それらが脅威である唯一のときは、それらが root ユーザーとして実行されたときです。
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access">3.1.4.2. root アクセスの不許可</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Disallowing_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.2. root アクセスの不許可</h4></div></div></div><div class="para">
 				管理者はユーザーに root としてログインできるようにすることが気持ち悪ければ、root パスワードは秘密にしておくべきです。また、ランレベル1やシングルユーザーモードへのアクセスはブートローダー・パスワード保護を通して無効にされるべきです。(この話題の詳細は <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-BIOS_and_Boot_Loader_Security-Boot_Loader_Passwords">「ブートローダのパスワード」</a> を参照してください。)
 			</div><div class="para">
 				<a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account">表3.1「root アクセスを無効化する」</a> は、管理者が root ログインを無効にされていることをさらに確実にすることができる方法について説明しています:
-			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>表3.1 root アクセスを無効化する</h6><div class="table-contents"><table summary="root アクセスを無効化する" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th>
+			</div><div class="table" id="tabl-Security_Guide-Disallowing_Root_Access-Methods_of_Disabling_the_Root_Account"><h6>表3.1 root アクセスを無効化する</h6><div class="table-contents"><table summary="root アクセスを無効化する" border="1"><colgroup><col width="12%" class="method" /><col width="29%" class="description" /><col width="29%" class="effect" /><col width="29%" class="noaffect" /></colgroup><thead><tr><th class="">
 								方法
-							</th><th>
+							</th><th class="">
 								説明
-							</th><th>
+							</th><th class="">
 								効果
-							</th><th>
+							</th><th class="">
 								影響なし
-							</th></tr></thead><tbody><tr><td>
+							</th></tr></thead><tbody><tr><td class="">
 								root シェルの変更
-							</td><td>
+							</td><td class="">
 								<code class="filename">/etc/passwd</code> ファイルを編集して、シェルを <code class="command">/bin/bash</code> から <code class="command">/sbin/nologin</code> に変更します。
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>root シェルへのアクセスを防ぎ、そのような試行をすべて記録する。</td></tr><tr><td>以下のプログラムは root アカウントへのアクセスを防がれます:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>FTP クライアント、メール・クライアント、および多くの setuid プログラムのような、シェルを必要としないプログラム。</td></tr><tr><td>以下のプログラムは root アカウントへのアクセスを防ぎ<span class="emphasis"><em>ません</em></span>:</td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· FTP クライアント</td></tr><tr><td>· Email クライアント</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								すべてのコンソール・デバイス (tty) 経由の root アクセスの無効化
-							</td><td>
+							</td><td class="">
 								空の <code class="filename">/etc/securetty</code> ファイルは、コンピュータに接続されたすべてのデバイスに root ログオンするのを防ぎます。
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>コンソールまたはネットワーク経由で root アカウントへアクセスするのを防ぎます。以下のプログラムは root アカウントにアクセスするのを防ぎます:</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· tty を開く他のネットワーク・サービス</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>root としてログインしないが、setuid や他のメカニズムを通して管理的なタスクを実行するプログラム。</td></tr><tr><td>以下のプログラムは root アカウントへのアクセスを防ぎ<span class="emphasis"><em>ません</em></span>:</td></tr><tr><td>· <code class="command">su</code></td></tr><tr><td>· <code class="command">sudo</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								root SSH ログインの無効化
-							</td><td>
+							</td><td class="">
 								<code class="filename">/etc/ssh/sshd_config</code> ファイルを編集して、<code class="command">PermitRootLogin</code> パラメータを <code class="command">no</code> にセットします。
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>OpenSSH スイートのツール経由による root アクセスを防ぎます。以下のプログラムは root アカウントにアクセスするのを</td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>これは OpenSSH スイートのツールのみへと root アクセスを防ぎます。</td></tr></table>
 
-							</td></tr><tr><td>
+							</td></tr><tr><td class="">
 								サービスへの root アクセスを制限するために PAM の使用
-							</td><td>
-								<code class="filename">/etc/pam.d/</code> ディレクトリにある対象サービスのファイルを編集します。<code class="filename">pam_listfile.so</code> が認証のために必要であることを確実にします。<sup>[<a id="idp2591520" href="#ftn.idp2591520" class="footnote">a</a>]</sup>
-							</td><td>
+							</td><td class="">
+								<code class="filename">/etc/pam.d/</code> ディレクトリにある対象サービスのファイルを編集します。<code class="filename">pam_listfile.so</code> が認証のために必要であることを確実にします。<a href="#ftn.idm28268752" class="footnote"><sup class="footnote" id="idm28268752">[a]</sup></a>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>PAM に対応するネットワーク・サービスへの root アクセスを防ぎます。</td></tr><tr><td>以下のサービスは root アカウントへのアクセスを防ぎます:</td></tr><tr><td>· FTP クライアント</td></tr><tr><td>· Email クライアント</td></tr><tr><td>· <code class="command">login</code></td></tr><tr><td>· <code class="command">gdm</code></td></tr><tr><td>· <code class="command">kdm</code></td></tr><tr><td>· <code class="command">xdm</code></td></tr><tr><td>· <code class="command">ssh</code></td></tr><tr><td>· <code class="command">scp</code></td></tr><tr><td>· <code class="command">sftp</code></td></tr><tr><td>· すべての PAM 対応アプリケーション</td></tr></table>
 
-							</td><td>
+							</td><td class="">
 								<table border="0" summary="Simple list" class="simplelist"><tr><td>PAM に対応しないプログラムおよびサービス。</td></tr></table>
 
-							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div class="footnote"><div class="para"><sup>[<a id="ftn.idp2591520" href="#idp2591520" class="para">a</a>] </sup>
+							</td></tr></tbody><tbody class="footnotes"><tr><td colspan="4"><div id="ftn.idm28268752" class="footnote"><div class="para"><a href="#idm28268752" class="para"><sup class="para">[a] </sup></a>
 									詳細は<a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">「PAM を用いた root の無効化」</a>を参照してください。
-								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell">3.1.4.2.1. root シェルの無効化</h5></div></div></div><div class="para">
+								</div></div></td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_the_Root_Shell"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.1. root シェルの無効化</h5></div></div></div><div class="para">
 					ユーザーが root として直接ログインすることを防ぐために、システム管理者は <code class="filename">/etc/passwd</code> ファイルにおいて root アカウントのシェルを <code class="command">/sbin/nologin</code> に設定できます。これにより、<code class="command">su</code> や <code class="command">ssh</code> コマンドのような、シェルを要求するコマンドを通して root アカウントにアクセスすることを防ぎます。
 				</div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 						email クライアントや <code class="command">sudo</code> コマンドのような、シェルへのアクセスを必要としないプログラムは、まだ root アカウントにアクセスすることができます。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins">3.1.4.2.2. root ログインの無効化</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.2. root ログインの無効化</h5></div></div></div><div class="para">
 					root アカウントへのアクセスをさらに制限するために、管理者は <code class="filename">/etc/securetty</code> ファイルを編集することにより、コンソールに root ログインすることを無効にできます。このファイルは root ユーザーがログインを許可されているすべてのデバイスをリストします。ファイルがまったく存在しなければ、root ユーザーは、コンソール経由かロー・ネットワーク・デバイスかによらず、システムにあるすべてのコミュニケーション・デバイスを通してログインできます。ネットワーク上に平文でパスワードを転送する、Telnet 経由で root としてマシンにログインできるので、これは危険です。デフォルトで、Fedora の<code class="filename">/etc/securetty</code> ファイルは、root ユーザーがマシンに物理的に接続されたコンソールの
 みにログインできます。root がログインするのを防ぐため、以下のコマンドを入力することによりこのファイルの内容を削除します:
 				</div><pre class="screen"><code class="command">echo &lt;username&gt; /etc/securetty</code></pre><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 						空の <code class="filename">/etc/securetty</code> ファイルは、コンソールが認証される後まで開かれないので、root ユーザーが OpenSSH スイートのツールを用いてリモートログインするのを防ぎ<span class="emphasis"><em>ません</em></span>。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins">3.1.4.2.3. root SSH ログインの無効化</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_SSH_Logins"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.3. root SSH ログインの無効化</h5></div></div></div><div class="para">
 					SSH プロトコル経由の root ログインは Fedora においてデフォルトで無効化されています。しかし、このオプションが有効化されているならば、SSH デーモンの設定ファイル (<code class="filename">/etc/ssh/sshd_config</code>) を編集することにより再び無効化できます。それが読み込む行を変更します:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin yes</code></pre><div class="para">
 					以下のように読み込むために:
 				</div><pre class="screen"><code class="computeroutput">PermitRootLogin no</code></pre><div class="para">
 					これらの変更が効くために、SSH デーモンが再起動されなければいけません。これは以下のコマンドを通して実行できます。
-				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">3.1.4.2.4. PAM を用いた root の無効化</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="computeroutput">kill -HUP `cat /var/run/sshd.pid`</code></pre></div><div class="section" id="sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.2.4. PAM を用いた root の無効化</h5></div></div></div><div class="para">
 					<code class="filename">/lib/security/pam_listfile.so</code> モジュールを通して PAM は特定のアカウントを拒否するときに大きな柔軟性を許します。管理者はログインが許可されないユーザーのリストを参照するためにこのモジュールを使用できます。以下は、モジュールが <code class="filename">/etc/pam.d/vsftpd</code> PAM 設定ファイルにおいて <code class="command">vsftpd</code> FTP サーバーのためにどのように使用されるかの例です。(以下の例で最初の行の最後にある <code class="computeroutput">\</code> 文字は、ディレクティブが1行にあるならば必要<span class="emphasis"><em>ありません</em></span>):
 				</div><pre class="screen">auth required /lib/security/pam_listfile.so item=user \ 
 sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
@@ -343,12 +342,12 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					管理者が複数のサービスへのアクセスを拒否したいならば、次の同じような行が PAM 設定ファイルに追加されます。メールクライアントに対しては <code class="filename">/etc/pam.d/pop</code> および <code class="filename">/etc/pam.d/imap</code>、SSH クライアントに対して <code class="filename">/etc/pam.d/ssh</code> です。
 				</div><div class="para">
 					PAM の詳細は <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">「Pluggable Authentication Modules (PAM)」</a> を参照してください。
-				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access">3.1.4.3. root アクセスの制限</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Administrative_Controls-Limiting_Root_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.4.3. root アクセスの制限</h4></div></div></div><div class="para">
 				管理者は root ユーザーへのアクセスを完全に拒否するより、<code class="command">su</code> や <code class="command">sudo</code> のような、setuid プログラム経由でのみアクセスを許可したいと考えるかもしれません。
-			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command">3.1.4.3.1. <code class="command">su</code> コマンド</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_su_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.1. <code class="command">su</code> コマンド</h5></div></div></div><div class="para">
 					ユーザーが <code class="command">su</code> コマンドを実行するとき、root パスワードに対するプロンプトが出されます。認証後、root シェルプロンプトが与えられます。
 				</div><div class="para">
-					一度 <code class="command">su</code> コマンド経由でログインすると、ユーザーは root ユーザー<span class="emphasis"><em>であり</em></span>、システムへの絶対的な管理アクセス権を持ちます。 <sup>[<a id="idp42583456" href="#ftn.idp42583456" class="footnote">13</a>]</sup>. さらに、一度ユーザーが root になると、パスワードをプロンプトされることなくシステムにある他のすべてのユーザーに変更するために <code class="command">su</code> コマンドを使用できます。
+					一度 <code class="command">su</code> コマンド経由でログインすると、ユーザーは root ユーザー<span class="emphasis"><em>であり</em></span>、システムへの絶対的な管理アクセス権を持ちます。 <a href="#ftn.idp823744" class="footnote"><sup class="footnote" id="idp823744">[13]</sup></a>. さらに、一度ユーザーが root になると、パスワードをプロンプトされることなくシステムにある他のすべてのユーザーに変更するために <code class="command">su</code> コマンドを使用できます。
 				</div><div class="para">
 					このプログラムは非常に強力であるため、組織の中にいる管理者はコマンドにアクセス権を持つ者を制限したいと思うかもしれません。
 				</div><div class="para">
@@ -373,7 +372,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 								<span class="guilabel"><strong>グループ</strong></span>のパネル・アイコン
 							</div></div></div></div><h6>図3.2 ユーザーを "wheel" グループに追加します。</h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 						root ユーザーはデフォルトで <code class="computeroutput">wheel</code> グループの一部です。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command">3.1.4.3.2. <code class="command">sudo</code> コマンド</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Limiting_Root_Access-The_sudo_Command"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.1.4.3.2. <code class="command">sudo</code> コマンド</h5></div></div></div><div class="para">
 					<code class="command">sudo</code> コマンドは、ユーザーに管理アクセス権を与えるために他のアプローチを提供します。信頼されたユーザーが管理コマンドの前に <code class="command">sudo</code> をつけるとき、<span class="emphasis"><em>自分自身の</em></span>パスワードに対するプロンプトが出されます。そして、認証され、コマンドが許可されると考えられるとき、管理コマンドは root ユーザーであるかのように実行されます。
 				</div><div class="para">
 					<code class="command">sudo</code> コマンドの基本的な形式は以下のとおりです:
@@ -399,11 +398,11 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					この例は、すべてのユーザーがコンソールから発行される限り <code class="command">/sbin/shutdown -h now</code> コマンドを発行できます。
 				</div><div class="para">
 					<code class="filename">sudoers</code> のマニュアル・ページに、このファイルのオプションの詳細なリストがあります。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</h3></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Available_Network_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.5. 利用可能なネットワーク・サービス</h3></div></div></div><div class="para">
 			管理的コントロールへのユーザー・アクセスが組織内でシステム管理者に対して重要な問題である間、ネットワーク・サービスが有効であることを監視することは、Linux システムを管理して運用する誰かにとって最高の重要事項です。
 		</div><div class="para">
 			Fedora の下で多くのサービスはネットワーク・サービスとして動作します。ネットワーク・サービスがマシンで実行されると、サーバー・アプリケーション(<em class="firstterm">daemon</em> と呼ばれます)が1つかそれより多いネットワーク・ポートをリッスンしています。これらのサービスはそれぞれ攻撃の潜在的な経路として取り扱われるべきです。
-		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services">3.1.5.1. サービスへのリスク</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Available_Network_Services-Risks_To_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.1. サービスへのリスク</h4></div></div></div><div class="para">
 				ネットワーク・サービスは Linux システムに対して多くのリスクをもたらす可能性があります。以下は主要な問題のいくつかのリストです:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>サービス妨害攻撃 (DoS: Denial of Service Attacks)</em></span> — リクエストを用いてサービスを溢れさせることにより、ログとリクエストへの応答を試すので、サービス妨害攻撃はシステムを使用不能にすることができます。
@@ -419,7 +418,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 					Execshield は、AMD64 プラットフォームにおける <em class="firstterm">No eXecute</em> (<acronym class="acronym">NX</acronym>) 技術と、 Itanium および <span class="trademark">Intel</span>® 64 システムにおける <em class="firstterm">eXecute Disable</em> (<acronym class="acronym">XD</acronym>) 技術に対するサポートも含みます。これらの技術は、悪意のあるコードが実行可能コードの 4KB の粒度を持つ、仮想メモリーの実行可能部分で実行されるのを防ぐために、ExecShield とともに動作して、ステルス型のバッファー・オーバーフローのエクスプロイットから攻撃のリスクを減らします。
 				</div></div></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 					ネットワーク上の攻撃にさらされることを制限するため、使用していないすべてのサービスをオフにするべきです。
-				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services">3.1.5.2. サービスの識別と設定</h4></div></div></div><div class="para">
+				</div></div></div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Identifying_and_Configuring_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.2. サービスの識別と設定</h4></div></div></div><div class="para">
 				セキュリティを向上させるために、Fedora とともにインストールされた多くのネットワーク・サービスはデフォルトでオフにされています。しかしながら、いくつかの注意すべき例外があります:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">cupsd</code> — Fedora のデフォルトのプリント・サーバ。
@@ -439,7 +438,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				特定のサービスの目的が確かでなければ、<span class="application"><strong>サービス設定ツール</strong></span> が、<a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#figu-Security_Guide-Identifying_and_Configuring_Services-Services_Configuration_Tool">図3.3「<span class="application">サービス設定ツール</span>」</a> に説明されている、追加の情報を提供する説明フィールドを持ちます。
 			</div><div class="para">
 				ネットワーク・サービスがブート時に開始して利用可能かどうかを調べることは、話の一部です。どのポートが開いていて、リッスンしているかも調べるべきです。詳細は <a class="xref" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">「リッスンしているポートの確認」</a> を参照してください。
-			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Available_Network_Services-Insecure_Services">3.1.5.3. セキュアではないサービス</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Available_Network_Services-Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.1.5.3. セキュアではないサービス</h4></div></div></div><div class="para">
 				潜在的に、すべてのネットワーク・サービスはセキュアではありません。このため、使用していないサービスをオフにすることは非常に重要です。サービスに対するエクスプロイットは、定期的に公開およびパッチ提供がされ、すべてのネットワーク・サービスに関連するパッケージを定期的にアップデートすることは非常に重要になります。詳細は<a class="xref" href="sect-Security_Guide-Security_Updates.html">「セキュリティ・アップデート」</a>を参照してください。
 			</div><div class="para">
 				いくつかのネットワーク・プロトコルは他のものよりも本質的によりセキュアではありません。これらは以下のようなあらゆるサービスを含みます:
@@ -485,7 +484,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				ネットワーク・サービスをセキュアにすることに関する詳細は<a class="xref" href="sect-Security_Guide-Server_Security.html">「サーバのセキュリティ」</a>を参照してください。
 			</div><div class="para">
 				次のセクションは簡単なファイアウォールをセットアップするために利用可能なツールについて議論します。
-			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・ファイアウォール</h3></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Personal_Firewalls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.6. パーソナル・ファイアウォール</h3></div></div></div><div class="para">
 			<span class="emphasis"><em>必要な</em></span>ネットワーク・サービスが設定した後、ファイアウォールを導入することは重要です。
 		</div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				インターネットやあなたが信頼できない他のあらゆるネットワークに接続する<span class="emphasis"><em>前に</em></span>、必要なサービスを設定し、ファイアウォールを導入すべきです。
@@ -497,7 +496,7 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 			このアプリケーションと利用可能なオプションを使用法に関する詳細は<a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">「基本的なファイアウォールの設定」</a>を参照してください。
 		</div><div class="para">
 			高度なユーザーおよびサーバー管理者に対して、<code class="command">iptables</code> を用いてファイアウォールを手動で設定することは、おそらくより良いオプションです。詳細は<a class="xref" href="sect-Security_Guide-Firewalls.html">「ファイアウォール」</a>を参照してください。<code class="command">iptables</code> コマンドの完全なガイドは<a class="xref" href="sect-Security_Guide-IPTables.html">「IPTables」</a>を参照してください。
-		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.1.7. セキュリティ強化したコミュニケーション・ツール</h3></div></div></div><div class="para">
 			インターネットの規模と人気が拡大するにつれて、コミュニケーションの盗聴の脅威があります。何年にもわたり、それらがネットワーク上で転送されるので、ツールは暗号化されたコミュニケーションのために開発されてきました。
 		</div><div class="para">
 			Fedora は、情報がネットワーク上で送られるので、それを保護するために高いレベルの公開鍵暗号ベースの暗号化アルゴリズムを使用する基本的なツールを2つ同梱しています。
@@ -519,10 +518,10 @@ sense=deny file=/etc/vsftpd.ftpusers onerr=succeed</pre><div class="para">
 				<code class="command">sshd</code> サービスは本質的にセキュアであるにも関わらず、サービスはセキュリティの脅威を防ぐために常に最新にしておかなければ<span class="emphasis"><em>いけません</em></span>。詳細は <a class="xref" href="sect-Security_Guide-Security_Updates.html">「セキュリティ・アップデート」</a> を参照してください。
 			</div></div></div><div class="para">
 			GPG はプライベートな email コミュニケーションを確実にする1つの方法です。パブリック・ネットワーク上で秘密データを email するためや、ハードディスクにある秘密データを保護するためのどちらにも使用されます。
-		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp24942256" href="#idp24942256" class="para">11</a>] </sup>
+		</div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idm36020688" class="footnote"><div class="para"><a href="#idm36020688" class="para"><sup class="para">[11] </sup></a>
 					システム BIOS は製造者間で異なるので、いくつかはどちらのタイプのパスワード保護もサポートしないかもしれません。一方、他のものは1つのタイプをサポートするかもしれませんが、さらに他のものはそうでないかもしれません。
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp107526544" href="#idp107526544" class="para">12</a>] </sup>
+				</div></div><div id="ftn.idm39376224" class="footnote"><div class="para"><a href="#idm39376224" class="para"><sup class="para">[12] </sup></a>
 						GRUB は暗号化されていないパスワードも受け付けますが、さらなるセキュリティのために MD5 ハッシュを使用することは推奨されます。
-					</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp42583456" href="#idp42583456" class="para">13</a>] </sup>
+					</div></div><div id="ftn.idp823744" class="footnote"><div class="para"><a href="#idp823744" class="para"><sup class="para">[13] </sup></a>
 						このアクセス権は SELinux が有効ならば、それにより課される制限をまだ受けます。
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>戻る</strong>2.9. NTP</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>次へ</strong>3.2. サーバのセキュリティ</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>戻る</strong>2.9. NTP</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>次へ</strong>3.2. サーバのセキュリティ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html
index b119a29..7a6ab74 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Security_Overview.html
@@ -1,40 +1,39 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第1章 セキュリティの概要</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第1章 セキュリティの概要</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="pr01s02.html" title="2. フィードバック" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n"
  href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Security_Overview" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第1章 セキュリティの概要</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#
 sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. 攻撃者と脆弱性</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. ネットワーク・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. サーバ
 ー・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. 脆弱性のアセスメント</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. アセスメントとテストの定義</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. ツールの評価</a></span></dt></dl></dd><dt><span c
 lass="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. 一般的なエクスプロイトと攻撃</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. セキュリティ・アップデート</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. パッケージの更新</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. 署名されたパッケージの検証</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. 署名されたパッケージのインストール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. 変更の適用</a></span></dt></dl></dd></dl></div><div class="para
 ">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="pr01s02.html" title="2. フィードバック" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n"
  href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Security_Overview" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第1章 セキュリティの概要</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#
 sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. 攻撃者と脆弱性</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. ネットワーク・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. サーバ
 ー・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. 脆弱性のアセスメント</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. アセスメントとテストの定義</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. ツールの評価</a></span></dt></dl></dd><dt><span c
 lass="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. 一般的なエクスプロイトと攻撃</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. セキュリティ・アップデート</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. パッケージの更新</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. 署名されたパッケージの検証</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. 署名されたパッケージのインストール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. 変更の適用</a></span></dt></dl></dd></dl></div><div class="para
 ">
 		ビジネスの経営および個人情報の記録のために、パワフルかつネットワーク化されたコンピューターに依存してきているため、すべての産業はネットワークとコンピューターのセキュリティの実践を中心として組成されてきています。企業は、運用している組織の要求事項を適合させるために、適切にシステムを監査して、ソリューションを仕立てるために、セキュリティ専門家の知識とスキルを求めるようになってきています。多くの組織は実際にますます変化が激しくなるので、労働者がローカルまたはリモートで会社の IT リソースへアクセスするとともに、セキュアなコンピューティング環境に対するニーズはより明確になってきています。
 	</div><div class="para">
 		不幸にも、多くの組織(および個人ユーザー)はセキュリティを、結果論や増大するパワーにより見落とすプロセス、生産性および予算的な懸念としてみなしています。適切なセキュリティの導入は、しばしば事後に賛成されます — 認可されない侵入者がすでに占拠した <span class="emphasis"><em>後で</em></span>。セキュリティ専門家は、インターネットのような信頼されないネットワークにサイトを接続する前に適切な対策をとることは、侵入者に多くの試みを挫折させる効果的な方法であるということに賛成します。
-	</div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</h3></div></div></div><div class="para">
+	</div><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Introduction_to_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.1. セキュリティのイントロダクション</h2></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.1. コンピューター・セキュリティとは?</h3></div></div></div><div class="para">
 			コンピューター・セキュリティは、コンピューティングと情報処理の幅広い領域を取り扱う一般的な用語です。日々のビジネス取引を行い、極めて重要な情報にアクセスするために、コンピューターシステムとネットワークに依存する産業は、それらのデータを全体の資産の最も重要な部分であると見なしています。いくつかの用語と評価指標が、Total Cost of Ownership (TCO) や Quality of Service (QoS) のように、日常のビジネス会話に入ってきています。これらの評価指標を用いることで、計画とプロセス管理のコストの一部として、データの完全性や高可用性のような観点を産業が計算できるようになります。電子商取引のようないくつかの産業において、データの可用性と信頼性は成功と失敗の分かれ目になりえます。
-		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. コンピューター・セキュリティはどのように起こるのでしょうか?</h4></div></div></div><div class="para">
-				情報セキュリティは、個人情報、金融情報、および他の制限された情報が暴露されないようにするため、パブリック・ネットワークへの増大する依存のため何年もかけて進歩してきました。すべての業種にわたる組織が取り扱う情報だけでなくその転送や暴露について再検討するよう促す、Mitnick <sup>[<a id="idp83487216" href="#ftn.idp83487216" class="footnote">1</a>]</sup> や Vladimir Levin <sup>[<a id="idm682960" href="#ftn.idm682960" class="footnote">2</a>]</sup> の事件のような数多くの事例があります。インターネットの普及は、データ・セキュリティにおける大きな努力を促す最も重要な開発の1つでした。
+		</div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.1. コンピューター・セキュリティはどのように起こるのでしょうか?</h4></div></div></div><div class="para">
+				情報セキュリティは、個人情報、金融情報、および他の制限された情報が暴露されないようにするため、パブリック・ネットワークへの増大する依存のため何年もかけて進歩してきました。すべての業種にわたる組織が取り扱う情報だけでなくその転送や暴露について再検討するよう促す、Mitnick <a href="#ftn.idp557920" class="footnote"><sup class="footnote" id="idp557920">[1]</sup></a> や Vladimir Levin <a href="#ftn.idp557760" class="footnote"><sup class="footnote" id="idp557760">[2]</sup></a> の事件のような数多くの事例があります。インターネットの普及は、データ・セキュリティにおける大きな努力を促す最も重要な開発の1つでした。
 			</div><div class="para">
 				インターネットが提供するリソースへアクセスするために、いまだ増え続ける人々が PC を使用しています。研究や情報探索から電子メールや電子商取引まで、インターネットは20世紀の最も重要な開発の1つとみなされるようになってきました。
 			</div><div class="para">
 				しかしながら、インターネットおよびそれ以前のプロトコルは、<em class="firstterm">信頼を前提とする</em>システムとして開発されました。つまり、インターネットプロトコル (Internet Protocol) 自身はセキュアには設計されていません。TCP/IP 通信階層に組み込まれている公式のセキュリティ標準はありません。それは、ネットワーク越しに潜在的に悪意のあるユーザーやプロセスに開かれたままです。最近の開発はインターネット通信をよりセキュアにしてきましたが、国中の注目を集め、私たちに完全に安全なものは何もないという事実を警告する、いくつかのインシデントがいまだにあります。
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. 今日のセキュリティ</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Security_Today"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.2. 今日のセキュリティ</h4></div></div></div><div class="para">
 				2000年2月、分散サービス妨害 (DDoS: Distributed Denial of Service) 攻撃が、インターネットにある最も高トラフィックのサイトのいくつかに対して行われました。攻撃者は <em class="firstterm">ping flood</em> とも呼ばれる大きな ICMP パケットを送信することにより数時間ルータを使用不能し、yahoo.com, cnn.com, amazon.com, fbi.gov, および他のいくつかのサイトを通常のユーザーから完全にアクセス不能にしました。攻撃は、脆弱性のあるネットワーク・サーバーをスキャンする、特別に作成された広く利用可能なプログラムを使用している未知の攻撃者によりもたらされ、サーバーに<em class="firstterm">トロイの木馬</em>と呼ばれるクライアント・アプリケーションをインストールし、犠牲サイトをあふれさせ利用不可能にするあらゆる感染したサーバーで、
 攻撃の時間を計りました。多くの人は、パケットが送られたどんなところでも、どんな目的に対しても、すべての入力データを受け付けるために構成されるよう、ルーターとプロトコルが使われる方法で基本的な欠陥にある攻撃を非難しました。
 			</div><div class="para">
-				2007年、Wired Equivalent Privacy (WEP) 無線暗号化プロトコルの広く知られる脆弱性をエクスプロイトするデータ侵害により、世界中の金融機関から4500万を越えるクレジットカード番号が盗まれました。<sup>[<a id="idp22767984" href="#ftn.idp22767984" class="footnote">3</a>]</sup>
+				2007年、Wired Equivalent Privacy (WEP) 無線暗号化プロトコルの広く知られる脆弱性をエクスプロイトするデータ侵害により、世界中の金融機関から4500万を越えるクレジットカード番号が盗まれました。<a href="#ftn.idp19090560" class="footnote"><sup class="footnote" id="idp19090560">[3]</sup></a>
 			</div><div class="para">
-				別のインシデントにおいて、バックアップ・テープに保存された、220万人の患者の請求記録が配送者のフロントシートから盗まれました。<sup>[<a id="idp24623632" href="#ftn.idp24623632" class="footnote">4</a>]</sup>
+				別のインシデントにおいて、バックアップ・テープに保存された、220万人の患者の請求記録が配送者のフロントシートから盗まれました。<a href="#ftn.idm8084192" class="footnote"><sup class="footnote" id="idm8084192">[4]</sup></a>
 			</div><div class="para">
-				現在、世界中で推定18億人がインターネットを使用しています、または使用していました。<sup>[<a id="idp62693760" href="#ftn.idp62693760" class="footnote">5</a>]</sup> 同時に:
+				現在、世界中で推定18億人がインターネットを使用しています、または使用していました。<a href="#ftn.idm61027408" class="footnote"><sup class="footnote" id="idm61027408">[5]</sup></a> 同時に:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
-						ある特定の日に、CERT Coordination Center at Carnegie Mellon University<sup>[<a id="idp12396192" href="#ftn.idp12396192" class="footnote">6</a>]</sup> へと報告されたセキュリティ違反のメジャー・インシデントは推定225あります。
+						ある特定の日に、CERT Coordination Center at Carnegie Mellon University<a href="#ftn.idm38881296" class="footnote"><sup class="footnote" id="idm38881296">[6]</sup></a> へと報告されたセキュリティ違反のメジャー・インシデントは推定225あります。
 					</div></li><li class="listitem"><div class="para">
-						2003年、CERT に報告されたインシデントの数は、2001年の52,658、2002年の82,094から跳ね上がりました。<sup>[<a id="idp35212960" href="#ftn.idp35212960" class="footnote">7</a>]</sup>
+						2003年、CERT に報告されたインシデントの数は、2001年の52,658、2002年の82,094から跳ね上がりました。<a href="#ftn.idm38882144" class="footnote"><sup class="footnote" id="idm38882144">[7]</sup></a>
 					</div></li><li class="listitem"><div class="para">
-						ここ3年の最も危険なインターネット・ウイルスに関するワールドワイドの経済的影響は、132億アメリカドルと見積もられました。<sup>[<a id="idp13607536" href="#ftn.idp13607536" class="footnote">8</a>]</sup>
+						ここ3年の最も危険なインターネット・ウイルスに関するワールドワイドの経済的影響は、132億アメリカドルと見積もられました。<a href="#ftn.idm63913760" class="footnote"><sup class="footnote" id="idm63913760">[8]</sup></a>
 					</div></li></ul></div><div class="para">
-				2008年のグローバルなビジネスと技術のエグゼクティブ調査 "The Global State of Information Security"<sup>[<a id="idp27462752" href="#ftn.idp27462752" class="footnote">9</a>]</sup> から、<span class="emphasis"><em>CIO Magazine</em></span> により断言された、いくつかのポイントは以下です:
+				2008年のグローバルなビジネスと技術のエグゼクティブ調査 "The Global State of Information Security"<a href="#ftn.idm15498672" class="footnote"><sup class="footnote" id="idm15498672">[9]</sup></a> から、<span class="emphasis"><em>CIO Magazine</em></span> により断言された、いくつかのポイントは以下です:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						43%のみがユーザー・コンプライアンスの監査または監視とセキュリティ・ポリシーが一致します
 					</div></li><li class="listitem"><div class="para">
@@ -49,7 +48,7 @@
 				これらの結果は、コンピューター・セキュリティが IT 予算に対する支出を定量化して正当化するようになってきたことの現実性を強調します。データの完全性と高可用性を必要とする組織は、システム、サービスおよび情報の 24x7 の信頼性を確実にするために、システム管理者、開発者、および技術者のスキルを引き出します。犠牲者が悪意のあるユーザー、プロセスおよび協調された攻撃に落とされると、組織の成功に対する直接の脅威になります。
 			</div><div class="para">
 				不幸にも、システムとネットワークのセキュリティは、組織が情報をどのようにみなし、使用し、処理し、転送するかの複雑な知識を必要とする、難しい命題になるでしょう。組織(および組織を構成する人々)がビジネスを実施する方法を理解することは、適切なセキュリティ計画を導入することに優先します。
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. セキュリティの標準化</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.1.3. セキュリティの標準化</h4></div></div></div><div class="para">
 				すべての産業における企業は、アメリカ医師会 (AMA: American Medical Association) や IEEE (Institute of Electrical and Electronics Engineers ) のような標準化推進団体により作られた規制やルールに依存します。同じ理念が情報セキュリティにも有効です。多くのセキュリティ・コンサルタント・ベンダーは CIA (機密性、完全性および可用性) として知られる標準的なセキュリティ・モデルについて意見が一致します。この3階層モデルは、機密情報のリスクアセスメントやセキュリティ方針の確立のために、一般的に受け入れられたコンポーネントです。以下は、 CIA モデルをさらに詳細に説明します:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						機密性 — 機密情報は事前に定義された個人の組に対してのみ利用可能でなければいけません。情報の認可されない送信や使用は制限されなければいけません。たとえば、情報の機密性は、顧客情報や金融情報が個人情報の盗難や信用詐欺のような悪意のある目的のために認可されない個人により得られないよう、確実にします。
@@ -57,9 +56,9 @@
 						完全性 — 情報が不完全または不正確に与えられる情報で変更されないようすべきです。認可されないユーザーが機密情報を変更または破壊する能力から制限されなければいけません。
 					</div></li><li class="listitem"><div class="para">
 						可用性 — 情報は、認可されたユーザーが必要なときいつでもアクセス可能でなければいけません。可用性は情報が合意された頻度とタイムリーさで得られることの保証です。これはしばしば、パーセンテージの観点で測定され、Service Level Agreements (SLA) において公式に合意されます。
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.2. SELinux</h3></div></div></div><div class="para">
 			Fedora は SELinux と呼ばれる Linux カーネルの強化を含みます。それは、システムにあるファイル、プロセス、ユーザーおよびアプリケーションに高精細なレベルの制御を提供する、強制アクセス制御 (MAC: Mandatory Access Control) アーキテクチャーを実装します。SELinux の詳細な議論はこのドキュメントの範囲を超えています。しかし、SELinux の詳細と Fedora における使用法は、<a href="http://docs.fedoraproject.org/">http://docs.fedoraproject.org/</a> で入手可能な Fedora SELinux User Guide を参照してください。SELinux により保護される Fedora におけるサービスの設定と実行に関する詳細は、<a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org/</a> で入手可能な SELinux Managing Confined Services Guide を参照してください。SELinux に対する他の利用可能なリソースは <a class="xre
 f" href="chap-Security_Guide-References.html">9章<em>参考資料</em></a> にリストされています。
-		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</h3></div></div></div><div class="para">
+		</div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Security_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.3. セキュリティ・コントロール</h3></div></div></div><div class="para">
 			コンピューター・セキュリティはしばしば、一般的に<em class="wordasword">コントロール</em>として参照される、3つの異なるマスター・カテゴリに分割されます:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					物理的
@@ -69,7 +68,7 @@
 					管理的
 				</div></li></ul></div><div class="para">
 			これら3つの幅広いカテゴリは、適切なセキュリティ導入の主な目的を定義します。これらのコントロールの中で、コントロールとそれらを実装する方法をさらに詳細化するサブカテゴリです。
-		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. 物理的コントロール</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Security_Controls-Physical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.1. 物理的コントロール</h4></div></div></div><div class="para">
 				物理的コントロールは、機密なマテリアルへの認可されないアクセスを阻止または防止するために使用される、定義された構造におけるセキュリティ対策の実装です。物理的コントロールの例は以下です:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						有線監視カメラ
@@ -83,7 +82,7 @@
 						ロックされた錠前をかけられたスチールドア
 					</div></li><li class="listitem"><div class="para">
 						バイオメトリクス(指紋、声、顔、虹彩、筆跡、および個人を認識するために使われる他の自動化された方法を含みます)
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. 技術的コントロール</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Technical_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.2. 技術的コントロール</h4></div></div></div><div class="para">
 				技術的コントロールは、物理構造やネットワークにおいて機密データのアクセスと制御を制御するために基礎となる技術を使用します。技術的コントロールは広範囲で以下のような技術を含みます:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						暗号化
@@ -95,7 +94,7 @@
 						アクセス制御リスト (ACL: Access control lists)
 					</div></li><li class="listitem"><div class="para">
 						ファイル完全性監査ソフトウェア
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Security_Controls-Administrative_Controls">1.1.3.3. 管理的コントロール</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Security_Controls-Administrative_Controls"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.1.3.3. 管理的コントロール</h4></div></div></div><div class="para">
 				管理的コントロールはセキュリティの人間的要素を定義します。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						トレーニングおよび意識向上
@@ -105,24 +104,24 @@
 						要員採用および退職戦略
 					</div></li><li class="listitem"><div class="para">
 						要員登録およびアカウンティング
-					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</h3></div></div></div><div class="para">
+					</div></li></ul></div></div></div><div class="section" id="sect-Security_Guide-Introduction_to_Security-Conclusion"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.1.4. 結論</h3></div></div></div><div class="para">
 			今、セキュリティの起源、理由および観点について学んできたので、Fedora に関する適切な行動指針をより簡単に決定するようになることがわかります。どの要素と条件が適切な戦略を計画・導入するためにセキュリティを作り上げるかを知ることは重要です。セキュリティ・プロセスの細部のより深いところを調べるとき、この情報を心に留めておくと、プロセスを正式化して、パスがより明確になります。
-		</div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp83487216" href="#idp83487216" class="para">1</a>] </sup>
+		</div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idp557920" class="footnote"><div class="para"><a href="#idp557920" class="para"><sup class="para">[1] </sup></a>
 					http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idm682960" href="#idm682960" class="para">2</a>] </sup>
+				</div></div><div id="ftn.idp557760" class="footnote"><div class="para"><a href="#idp557760" class="para"><sup class="para">[2] </sup></a>
 					http://www.livinginternet.com/i/ia_hackers_levin.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp22767984" href="#idp22767984" class="para">3</a>] </sup>
+				</div></div><div id="ftn.idp19090560" class="footnote"><div class="para"><a href="#idp19090560" class="para"><sup class="para">[3] </sup></a>
 					http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp24623632" href="#idp24623632" class="para">4</a>] </sup>
+				</div></div><div id="ftn.idm8084192" class="footnote"><div class="para"><a href="#idm8084192" class="para"><sup class="para">[4] </sup></a>
 					http://www.healthcareitnews.com/story.cms?id=9408
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp62693760" href="#idp62693760" class="para">5</a>] </sup>
+				</div></div><div id="ftn.idm61027408" class="footnote"><div class="para"><a href="#idm61027408" class="para"><sup class="para">[5] </sup></a>
 					http://www.internetworldstats.com/stats.htm
-				</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp12396192" href="#idp12396192" class="para">6</a>] </sup>
+				</div></div><div id="ftn.idm38881296" class="footnote"><div class="para"><a href="#idm38881296" class="para"><sup class="para">[6] </sup></a>
 							http://www.cert.org
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp35212960" href="#idp35212960" class="para">7</a>] </sup>
+						</div></div><div id="ftn.idm38882144" class="footnote"><div class="para"><a href="#idm38882144" class="para"><sup class="para">[7] </sup></a>
 							http://www.cert.org/stats/fullstats.html
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp13607536" href="#idp13607536" class="para">8</a>] </sup>
+						</div></div><div id="ftn.idm63913760" class="footnote"><div class="para"><a href="#idm63913760" class="para"><sup class="para">[8] </sup></a>
 							http://www.newsfactor.com/perl/story/16407.html
-						</div></div><div class="footnote"><div class="para"><sup>[<a id="ftn.idp27462752" href="#idp27462752" class="para">9</a>] </sup>
+						</div></div><div id="ftn.idm15498672" class="footnote"><div class="para"><a href="#idm15498672" class="para"><sup class="para">[9] </sup></a>
 					http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>戻る</strong>2. フィードバック</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>次へ</strong>1.2. 攻撃者と脆弱性</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pr01s02.html"><strong>戻る</strong>2. フィードバック</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>次へ</strong>1.2. 攻撃者と脆弱性</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
index 719c373..6468dd9 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/chap-Security_Guide-Software_Maintenance.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第7章 ソフトウェアのメンテナンス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>第7章 ソフトウェアのメンテナンス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. LUKS パーティション暗号化の利用" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. セキュリティ・アップデートの計画と設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 " /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="ja-JP"><div class="titlepage"><div><div><h2 class="title">第7章 ソフトウェアのメンテナンス</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. セキュリティ・アップデートの計画と設定</a
 ></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. 自動更新の調整</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></span></dt></dl></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="6.2. LUKS パーティション暗号化の利用" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. セキュリティ・アップデートの計画と設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 " /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="chapter" id="chap-Security_Guide-Software_Maintenance" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">第7章 ソフトウェアのメンテナンス</h1></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. セキュリティ・アップデートの計画と設定</a
 ></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. 自動更新の調整</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></span></dt></dl></div><div class="para">
 		ソフトウェアのメンテナンスはセキュアなシステムを維持するために非常に重要です。攻撃者がシステムに侵入するために既知のホールを使用するのを防ぐために、ソフトウェアのパッチが利用可能になり次第できる限り早く適用することは極めて重要です。
-	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</h2></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.1. 最小限のソフトウェアのインストール</h2></div></div></div><div class="para">
 			コンピュータにあるソフトウェアの各部品が脆弱性を含む可能性があるので、使用するパッケージだけをインストールすることがベストプラクティスです。もし DVD からインストールしているならば、インストール中にインストールしたいパッケージを正確に選択する機会があります。他のパッケージが必要であるとわかったときに、後からいつでもシステムへ追加することができます。
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>戻る</strong>6.2. LUKS パーティション暗号化の利用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>次へ</strong>7.2. セキュリティ・アップデートの計画と設定</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>戻る</strong>6.2. LUKS パーティション暗号化の利用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>次へ</strong>7.2. セキュリティ・アップデートの計画と設定</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/index.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/index.html
index 302044a..899072d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/index.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/index.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>セキュリティガイド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><meta name="description" content="Fedora セキュリティガイドは、ローカルまたはリモートからの侵入、侵害および悪意のある活動に対してワークステーションとサーバーをセキュアにするプロセスとプラクティスについて、Fedora のユーザーが学習する支援をするために設計されています。Fedora Linux に焦点を合わせており、すべての Linux システムに対して有効な概念や技術を詳細に説明することではありませã‚
 “。Fedora セキュリティガイドはデータセンター、仕事場および自宅用に安全なコンピューティング環境を構築することに関連する計画とツールを詳細に説明します。適切な知識、警戒およびツールを用いて、Linux を実行しているシステムが完全に機能して、かつ多くの一般的な侵入や侵害方法から安全にすることができます。" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>セキュリティガイド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><meta name="description" content="Fedora セキュリティガイドは、ローカルまたはリモートからの侵入、侵害および悪意のある活動に対してワークステーションとサーバーをセキュアにするプロセスとプラクティスについて、Fedora のユーザーが学習する支援をするために設計されています。Fedora Linux に焦点を合わせており、すべã
 ¦ã® Linux システムに対して有効な概念や技術を詳細に説明することではありません。Fedora セキュリティガイドはデータセンター、仕事場および自宅用に安全なコンピューティング環境を構築することに関連する計画とツールを詳細に説明します。適切な知識、警戒およびツールを用いて、Linux を実行しているシステムが完全に機能して、かつ多くの一般的な侵入や侵害方法から安全にすることができます。" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="next" href="pref-Security_Guide-Preface.html" title="序文" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="book" id="idp27570784" lang="ja-JP"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-we
 ight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idp27570784" class="title">セキュリティガイド</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Fedora Linux をセキュアにするためのガイド</h2></div><p class="edition">エディッション 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="next" href="pref-Security_Guide-Preface.html" title="序文" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="book" id="idm45528096" lang="ja-JP"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-we
 ight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">18</span></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h1 id="idm45528096" class="title">セキュリティガイド</h1></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h2 class="subtitle">Fedora Linux をセキュアにするためのガイド</h2></div><p class="edition">エディッション 18.0.1</p><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><h3 class="corpauthor">
 		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
 
-	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="ja-JP" class="authorgroup" lang="ja-JP"><div class="author"><h3 class="author"><span class="surname">Fuller</span> <span class="firstname">Johnray</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Ha</span> <span class="firstname">John</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">O'Brien</span> <span class="firstname">David</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email">
 <a class="email" href="mailto:daobrien at redhat.com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Radvan</span> <span class="firstname">Scott</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="surname">Ligas</span> <span class="firstname">Adam</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a 
 class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a></code></div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idp9282656" class="legalnotice"><h1 class="legalnotice">法律上の通知</h1><div class="para">
+	</h3></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div xml:lang="ja-JP" class="authorgroup" lang="ja-JP"><div class="author"><h3 class="author"><span class="surname">Fuller</span> <span class="firstname">Johnray</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Ha</span> <span class="firstname">John</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">O'Brien</span> <span class="firstname">David</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email">
 <a class="email" href="mailto:daobrien at redhat.com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Radvan</span> <span class="firstname">Scott</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="surname">Christensen</span> <span class="firstname">Eric</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="surname">Ligas</span> <span class="firstname">Adam</span> [FAMILY Given]</h3><div class="affiliation"><span class="orgname">Fedora Project</span></div><code class="email"><a 
 class="email" href="mailto:gent86 at fedoraproject.org">gent86 at fedoraproject.org</a></code></div></div></div><hr /><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div id="idm53408928" class="legalnotice"><h1 class="legalnotice">法律上の通知</h1><div class="para">
 		Copyright <span class="trademark"></span>© 2007-2012 Fedora Project Contributors.
 	</div><div class="para">
 		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
@@ -32,4 +31,4 @@
 		All other trademarks are the property of their respective owners.
 	</div></div></div><div font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><div class="abstract"><h6>概要</h6><div class="para">
 			Fedora セキュリティガイドは、ローカルまたはリモートからの侵入、侵害および悪意のある活動に対してワークステーションとサーバーをセキュアにするプロセスとプラクティスについて、Fedora のユーザーが学習する支援をするために設計されています。Fedora Linux に焦点を合わせており、すべての Linux システムに対して有効な概念や技術を詳細に説明することではありません。Fedora セキュリティガイドはデータセンター、仕事場および自宅用に安全なコンピューティング環境を構築することに関連する計画とツールを詳細に説明します。適切な知識、警戒およびツールを用いて、Linux を実行しているシステムが完全に機能して、かつ多くの一般的な侵入や侵害方法から安全にすることができます。
-		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="pref-Security_Guide-Preface.html">序文</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp5214672">1. 表記方法</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp96490288">1.1. 印刷における表記方法</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp37045232">1.2. 引用における表記方法</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idp3176240">1.3. 注記および警告</a></span></dt></dl></dd><dt><span class="section"><a href="pr01s02.html">2. フィードバック</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Security_Overview.html">1. セキュリティの概要</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-S
 ecurity_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. 攻撃者と
 脆弱性</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. ネットワーク・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. サーバー・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. 脆弱性のアセス
 メント</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. アセスメントとテストの定義</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. ツールの評価</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. 一般的なエクスプロイトと攻撃</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. セキュリティ・アップデート</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updatin
 g_Packages">1.5.1. パッケージの更新</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. 署名されたパッケージの検証</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. 署名されたパッケージのインストール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. 変更の適用</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Basic_Hardening.html">2. 基本強化ガイド</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. これはな
 ぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. 物理セキュリティ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. 他に何ができるでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. ネットワーク</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><dt
 ><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. ソフトウェアの最新化維持</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. サービス</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Securing_Your_Network.html">3. ネットワークのセキュア化</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</a></span></dt><dt><span class="section"><a h
 ref="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローダのセキュリティ</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・ファ
 イアウォール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. サーバのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Portmap のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. NIS のセキュア化</a></span></dt><dt><span class="section"><a
  href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. NFS のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Apache HTTP Server のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. FTP のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Sendmail のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. リッスンしているポートの確認</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SS
 O-Introduction">3.3.1. 概要</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. 新しいスマートカードの開始方法</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. スマートカードの登録はどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. スマートカードのログインはどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. YubiKey</a></span></dt><dd><dl><dt><span class="secti
 on"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使用</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. YubiKey を用いたウェブサイトの認証</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_
 Format.html">3.5.3. PAM 設定ファイルの形式</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. サンプル PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. PAM モジュールの作成</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. PAM と管理クレディンシャルのキャッシュ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. PAM とデバイスの所有</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. 追加のリソース</a></span></dt></dl></dd>
 <dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. TCP Wrappers と xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. TCP Wrappers の設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. xinetd 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerb
 eros.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Kerberos とは何でしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Kerberos の用語</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Kerberos はどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos と PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Kerberos 5 サーバーの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Kerberos 5 クライアントの設定</a></span></dt><dt><span class="section"><a href
 ="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. ドメイン-レルムのマッピング</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. セカンダリ KDC のセットアップ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. クロス・レルム認証のセットアップ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. ファイアウォール</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Confi
 guration.html">3.8.2. 基本的なファイアウォールの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. IPTables の使用</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. 一般的な IPTables フィルタ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables とコネクション追跡</a></span></dt><dt><span class="section"><a href="sect
 -Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. IPTables のコマンド・オプション</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. IPTables ルールの保存</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. IPTables 制御スクリプト</a></span></dt><dt><span class="section"><a href="sect-Sec
 urity_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. 追加のリソース</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Encryption.html">4. 暗号化</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. 完全なディスク暗号化</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</a></span></dt></dl></dd><dt><span class="section"><a href="Security_Guide-Encryption-D
 ata_in_Motion.html">4.2. 動作しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. LUKS ディスク暗号化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. 7-Zip 暗号化アーカイブ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. GNU Privacy Guard (GnuPG) の使用</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html">5. 情報セキュリティの一般原則</a></span
 ></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Secure_Installation.html">6. セキュアなインストール</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. LUKS パーティション暗号化の利用</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Software_Maintenance.html">7. ソフトウェアのメンテナンス</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Sec
 urity_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. セキュリティ・アップデートの計画と設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. 自動更新の調整</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-CVE.html">8. 共通脆弱性識別子 CVE</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_
 Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. yum-plugin-security の使い方</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-References.html">9. 参考資料</a></span></dt><dt><span class="appendix"><a href="chap-Security_Guide-Encryption_Standards.html">A. 暗号の標準</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp69766112">A.1. 同期式の暗号</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp40305936">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp19285120">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="apas02.html">A.2. 公
 開鍵暗号</a></span></dt><dd><dl><dt><span class="section"><a href="apas02.html#idp35508992">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="apas02s02.html">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="apas02s03.html">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="apas02s04.html">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="apas02s05.html">A.2.5. Cramer-Shoup 暗号システム</a></span></dt><dt><span class="section"><a href="apas02s06.html">A.2.6. ElGamal 暗号</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="appe-Publican-Revision_History.html">B. 改訂履歴</a></span></dt></dl></div></div><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>次へ</strong>序文</a></li></ul></body></html>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="pref-Security_Guide-Preface.html">序文</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm63162800">1. 表記方法</a></span></dt><dd><dl><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm7206960">1.1. 印刷における表記方法</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm27419280">1.2. 引用における表記方法</a></span></dt><dt><span class="section"><a href="pref-Security_Guide-Preface.html#idm61044320">1.3. 注記および警告</a></span></dt></dl></dd><dt><span class="section"><a href="pr01s02.html">2. フィードバック</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Security_Overview.html">1. セキュリティの概要</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-
 Security_Guide-Introduction_to_Security">1.1. セキュリティのイントロダクション</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. コンピューター・セキュリティとは?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. セキュリティ・コントロール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. 結論</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.2. 攻撃者ã
 ¨è„†å¼±æ€§</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.2.2. ネットワーク・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.2.3. サーバー・セキュリティへの脅威</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.3. 脆弱性のアセã‚
 ¹ãƒ¡ãƒ³ãƒˆ</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.3.2. アセスメントとテストの定義</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html">1.3.3. ツールの評価</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. 一般的なエクスプロイトと攻撃</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. セキュリティ・アップデート</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updati
 ng_Packages">1.5.1. パッケージの更新</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. 署名されたパッケージの検証</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. 署名されたパッケージのインストール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. 変更の適用</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Basic_Hardening.html">2. 基本強化ガイド</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Basic_Hardening.html#sect-Security_Guide-Basic_Hardening-General_Principles">2.1. 基本原則</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html">2.2. これはã
 ªãœé‡è¦ãªã®ã§ã—ょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security.html">2.3. 物理セキュリティ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html">2.4. これはなぜ重要なのでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html">2.5. 他に何ができるでしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html">2.6. ネットワーク</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking.html#sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html">2.6.2. IPv6</a></span></dt></dl></dd><d
 t><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Up_to_date.html">2.7. ソフトウェアの最新化維持</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-Services.html">2.8. サービス</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Basic_Hardening-NTP.html">2.9. NTP</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Securing_Your_Network.html">3. ネットワークのセキュア化</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">3.1. ワークステーションのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">3.1.1. ワークステーションのセキュリティの評価</a></span></dt><dt><span class="section"><a 
 href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">3.1.2. BIOS とブートローダのセキュリティ</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">3.1.3. パスワードのセキュリティ</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">3.1.4. 管理的コントロール</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">3.1.5. 利用可能なネットワーク・サービス</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">3.1.6. パーソナル・フã‚
 ¡ã‚¤ã‚¢ã‚¦ã‚©ãƒ¼ãƒ«</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">3.1.7. セキュリティ強化したコミュニケーション・ツール</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">3.2. サーバのセキュリティ</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">3.2.2. Portmap のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">3.2.3. NIS のセキュア化</a></span></dt><dt><span class="section"><
 a href="sect-Security_Guide-Server_Security-Securing_NFS.html">3.2.4. NFS のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">3.2.5. Apache HTTP Server のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">3.2.6. FTP のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">3.2.7. Sendmail のセキュア化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">3.2.8. リッスンしているポートの確認</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">3.3. Single Sign-on (SSO)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_S
 SO-Introduction">3.3.1. 概要</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">3.3.2. 新しいスマートカードの開始方法</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">3.3.3. スマートカードの登録はどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">3.3.4. スマートカードのログインはどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Yubikey.html">3.4. YubiKey</a></span></dt><dd><dl><dt><span class="sect
 ion"><a href="sect-Security_Guide-Yubikey.html#sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使用</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Yubikey-Web_Sites.html">3.4.2. YubiKey を用いたウェブサイトの認証</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">3.5. Pluggable Authentication Modules (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">3.5.2. PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File
 _Format.html">3.5.3. PAM 設定ファイルの形式</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">3.5.4. サンプル PAM 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">3.5.5. PAM モジュールの作成</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">3.5.6. PAM と管理クレディンシャルのキャッシュ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">3.5.7. PAM とデバイスの所有</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">3.5.8. 追加のリソース</a></span></dt></dl></dd
 ><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">3.6. TCP Wrappers と xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">3.6.2. TCP Wrappers の設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">3.6.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">3.6.4. xinetd 設定ファイル</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">3.6.5. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Ker
 beros.html">3.7. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Kerberos とは何でしょうか?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">3.7.2. Kerberos の用語</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">3.7.3. Kerberos はどのように動作しますか</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">3.7.4. Kerberos と PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">3.7.5. Kerberos 5 サーバーの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">3.7.6. Kerberos 5 クライアントの設定</a></span></dt><dt><span class="section"><a hre
 f="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">3.7.7. ドメイン-レルムのマッピング</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">3.7.8. セカンダリ KDC のセットアップ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">3.7.9. クロス・レルム認証のセットアップ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Additional_Resources.html">3.7.10. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">3.8. ファイアウォール</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Conf
 iguration.html">3.8.2. 基本的なファイアウォールの設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">3.8.3. IPTables の使用</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">3.8.4. 一般的な IPTables フィルタ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">3.8.7. IPTables とコネクション追跡</a></span></dt><dt><span class="section"><a href="sec
 t-Security_Guide-Firewalls-IPv6.html">3.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">3.8.9. 追加のリソース</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">3.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">3.9.2. IPTables のコマンド・オプション</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">3.9.3. IPTables ルールの保存</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">3.9.4. IPTables 制御スクリプト</a></span></dt><dt><span class="section"><a href="sect-Se
 curity_Guide-IPTables-IPTables_and_IPv6.html">3.9.5. IPTables IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">3.9.6. 追加のリソース</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Encryption.html">4. 暗号化</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">4.1. 静止しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">4.1.1. 完全なディスク暗号化</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">4.1.2. ファイルベースの暗号化</a></span></dt></dl></dd><dt><span class="section"><a href="Security_Guide-Encryption-
 Data_in_Motion.html">4.2. 動作しているデータ</a></span></dt><dd><dl><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html#sect-Security_Guide-Virtual_Private_Networks_VPNs">4.2.1. Virtual Private Networks (VPNs)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">4.2.2. Secure Shell</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">4.2.3. LUKS ディスク暗号化</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">4.2.4. 7-Zip 暗号化アーカイブ</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">4.2.5. GNU Privacy Guard (GnuPG) の使用</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html">5. 情報セキュリティの一般原則</a></spa
 n></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">5.1. ヒント、ガイドおよびツール</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Secure_Installation.html">6. セキュアなインストール</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">6.1. ディスク・パーティション</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">6.2. LUKS パーティション暗号化の利用</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-Software_Maintenance.html">7. ソフトウェアのメンテナンス</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Se
 curity_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">7.1. 最小限のソフトウェアのインストール</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html">7.2. セキュリティ・アップデートの計画と設定</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">7.3. 自動更新の調整</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-CVE.html">8. 共通脆弱性識別子 CVE</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security
 _Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">8.1. YUM プラグイン</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html">8.2. yum-plugin-security の使い方</a></span></dt></dl></dd><dt><span class="chapter"><a href="chap-Security_Guide-References.html">9. 参考資料</a></span></dt><dt><span class="appendix"><a href="chap-Security_Guide-Encryption_Standards.html">A. 暗号の標準</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idm67982512">A.1. 同期式の暗号</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idp16950560">A.1.1. Advanced Encryption Standard - AES</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Encryption_Standards.html#idm25796272">A.1.2. Data Encryption Standard - DES</a></span></dt></dl></dd><dt><span class="section"><a href="apas02.html">A.2. å…
 ¬é–‹éµæš—号</a></span></dt><dd><dl><dt><span class="section"><a href="apas02.html#idm11686400">A.2.1. Diffie-Hellman</a></span></dt><dt><span class="section"><a href="apas02s02.html">A.2.2. RSA</a></span></dt><dt><span class="section"><a href="apas02s03.html">A.2.3. DSA</a></span></dt><dt><span class="section"><a href="apas02s04.html">A.2.4. SSL/TLS</a></span></dt><dt><span class="section"><a href="apas02s05.html">A.2.5. Cramer-Shoup 暗号システム</a></span></dt><dt><span class="section"><a href="apas02s06.html">A.2.6. ElGamal 暗号</a></span></dt></dl></dd></dl></dd><dt><span class="appendix"><a href="appe-Publican-Revision_History.html">B. 改訂履歴</a></span></dt></dl></div></div><ul class="docnav"><li class="previous"></li><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>次へ</strong>序文</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/pr01s02.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/pr01s02.html
index 69918bd..69313c9 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/pr01s02.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/pr01s02.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2. フィードバック</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2. フィードバック</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="pref-Security_Guide-Preface.html" title="序文" /><link rel="prev" href="pref-Security_Guide-Preface.html" title="序文" /><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>戻る</strong></a></li><li class="ne
 xt"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm6207920">2. フィードバック</h2></div></div></div><a id="idp61964736" class="indexterm"></a><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="pref-Security_Guide-Preface.html" title="序文" /><link rel="prev" href="pref-Security_Guide-Preface.html" title="序文" /><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>戻る</strong></a></li><li class="ne
 xt"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="idm64462544" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm64462544">2. フィードバック</h2></div></div></div><a id="idp41618944" class="indexterm"></a><div class="para">
 		本ガイドに誤植を見つけられた場合や本ガイドの改善案をお持ちの場合はぜひお知らせください。 Bugzilla <a href="http://bugzilla.redhat.com/bugzilla/">http://bugzilla.redhat.com/bugzilla/</a> にて、 Product には <span class="application"><strong>Fedora.</strong></span> を選びレポートの提出をお願いいたします。
 	</div><div class="para">
 		バグレポートを提出される場合は、 そのガイドの識別子となる <em class="citetitle">security-guide</em> を必ず明記して頂くようお願いします。
 	</div><div class="para">
 		ドキュメントに関する改善のご意見についてはできるだけ具体的にお願いいたします。 エラーを発見された場合は、 セクション番号および該当部分の前後の文章も含めてご報告頂くと照合が容易になります。
-	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>戻る</strong>序文</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>次へ</strong>第1章 セキュリティの概要</a></li></ul></body></html>
+	</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="pref-Security_Guide-Preface.html"><strong>戻る</strong>序文</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>次へ</strong>第1章 セキュリティの概要</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html
index 5f495b1..972cd4c 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/pref-Security_Guide-Preface.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>序文</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>序文</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="index.html" title="セキュリティガイド" /><link rel="next" href="pr01s02.html" title="2. フィードバック" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>次へ</strong><
 /a></li></ul><div xml:lang="ja-JP" class="preface" id="pref-Security_Guide-Preface" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">序文</h1></div></div></div><div xml:lang="ja-JP" class="section" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idp5214672">1. 表記方法</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="index.html" title="セキュリティガイド" /><link rel="prev" href="index.html" title="セキュリティガイド" /><link rel="next" href="pr01s02.html" title="2. フィードバック" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>次へ</strong><
 /a></li></ul><div xml:lang="ja-JP" class="preface" id="pref-Security_Guide-Preface" lang="ja-JP"><div class="titlepage"><div><div><h1 class="title">序文</h1></div></div></div><div xml:lang="ja-JP" class="section" id="idm63162800" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="idm63162800">1. 表記方法</h2></div></div></div><div class="para">
 		本ガイドは特定の単語や語句を強調したり、 記載内容の特定部分に注意を引かせる目的で次のような表記方法を使用しています。
 	</div><div class="para">
 		PDF版 および印刷版では、 <a href="https://fedorahosted.org/liberation-fonts/">Liberation Fonts</a> セットから採用した書体を使用しています。 ご使用のシステムに Liberation Fonts セットがインストールされている場合、 HTML 版でもこのセットが使用されます。 インストールされていない場合は代替として同等の書体が表示されます。 注記: Red Hat Enterprise Linux 5 およびそれ以降のバージョンにはデフォルトで Liberation Fonts セットが収納されます。
-	</div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp96490288">1.1. 印刷における表記方法</h3></div></div></div><div class="para">
+	</div><div class="section" id="idm7206960"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm7206960">1.1. 印刷における表記方法</h3></div></div></div><div class="para">
 			特定の単語や語句に注意を引く目的で 4 種類の表記方法を使用しています。 その表記方法および適用される状況は以下の通りです。
 		</div><div class="para">
 			<code class="literal">等幅の太字</code>
@@ -59,7 +58,7 @@
 			タイトル表示のような標準的な使用の他、 斜体は新しい重要な用語が初めて出現する場合にも使用されます。 例えば、
 		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
 				Publican は <em class="firstterm">DocBook</em> の発行システムです。
-			</div></blockquote></div></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp37045232">1.2. 引用における表記方法</h3></div></div></div><div class="para">
+			</div></blockquote></div></div><div class="section" id="idm27419280"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm27419280">1.2. 引用における表記方法</h3></div></div></div><div class="para">
 			端末の出力とソースコード一覧は、視覚的に周囲の文から区別されています。
 		</div><div class="para">
 			端末に送信される出力は <code class="computeroutput">mono-spaced roman</code> (等幅の Roman) にセットされるので以下のように表示されます。
@@ -84,7 +83,7 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 
       System.<span class="perl_Function">out</span>.<span class="perl_Function">println</span>(<span class="perl_String">"Echo.echo('Hello') = "</span> + echo.<span class="perl_Function">echo</span>(<span class="perl_String">"Hello"</span>));
    }
-}</pre></div><div class="section"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idp3176240">1.3. 注記および警告</h3></div></div></div><div class="para">
+}</pre></div><div class="section" id="idm61044320"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="idm61044320">1.3. 注記および警告</h3></div></div></div><div class="para">
 			情報が見過ごされないよう 3 種類の視覚的なスタイルを使用して注意を引いています。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				注記は説明している部分に対するヒントや近道あるいは代替となる手段などになります。注記を無視しても悪影響はありませんが知っておくと便利なコツを見逃すことになるかもしれません。
@@ -92,4 +91,4 @@ books_tests  Desktop1  downloads      images  notes  scripts  svgs</pre><div cla
 				重要ボックスは見逃しやすい事項を詳細に説明しています。現在のセッションにのみ適用される設定上の変更点、 更新を適用する前に再起動が必要なサービスなどがあります。重要ボックスを無視してもデータを喪失するような結果にはなりませんがイライラ感やフラストレーションが生じる可能性があります。
 			</div></div></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				警告は無視しないでください。警告を無視するとデータを喪失する可能性が非常に高くなります。
-			</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>戻る</strong>セキュリティガイド</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>次へ</strong>2. フィードバック</a></li></ul></body></html>
+			</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>戻る</strong>セキュリティガイド</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="pr01s02.html"><strong>次へ</strong>2. フィードバック</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
index e743953..7d67794 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Books.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.3. 関連書籍</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.3. 関連書籍</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. 有用な TCP Wrappers ウェブサイト" /><link rel="next" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">3.6.5.3. 関連書籍</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. 有用な TCP Wrappers ウェブサイト" /><link rel="next" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Books"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.3. 関連書籍</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Brian Hatch, James Lee, および George Kurtz による <em class="citetitle">Hacking Linux Exposed</em>; Osbourne/McGraw-Hill — TCP Wrappers および <code class="systemitem">xinetd</code> に関する情報を持つ優れたセキュリティ・リソース。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>戻る</strong>3.6.5.2. 有用な TCP Wrappers ウェブサイト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>次へ</strong>3.7. Kerberos</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>戻る</strong>3.6.5.2. 有用な TCP Wrappers ウェブサイト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>次へ</strong>3.7. Kerberos</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
index 5245c70..04b287a 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Related_Documentation.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.3. 関連ドキュメント</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.3. 関連ドキュメント</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. 有用なファイアウォールのウェブサイト" /><link rel="next" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">3.8.9.3. 関連ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. 有用なファイアウォールのウェブサイト" /><link rel="next" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Related_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.3. 関連ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Red Hat Linux Firewalls</em>, by Bill McCarty; Red Hat Press — Netfilter や <code class="command">iptables</code> のようなオープンソースのパケット・フィルタリング技術を用いたネットワークおよびサーバ・ファイアウォールを構築するための完全なリファレンス。さまざまなグラフィカル・ツールを用いて、ファイアウォール・ログの解析、ファイアウォール・ルールの開発、ファイアウォールのカスタマイズに関するトピックを含みます。
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Linux Firewalls</em>, by Robert Ziegler; New Riders Press — 2.2 カーネルの <code class="command">ipchains</code> および Netfilter と <code class="command">iptables</code> の両方を用いたファイアウォールを構築することに関する豊富な情報を含みます。リモート・アクセスの問題や侵入検知システムのような追加のセキュリティのトピックも取り扱います。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>戻る</strong>3.8.9.2. 有用なファイアウォールのウェブサイト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>次へ</strong>3.9. IPTables</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>戻る</strong>3.8.9.2. 有用なファイアウォールのウェブサイト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>次へ</strong>3.9. IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
index b01fe83..da68f84 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.2. 有用なファイアウォールのウェブサイト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9.2. 有用なファイアウォールのウェブサイト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. 追加のリソース" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. 関連ドキュメント" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">3.8.9.2. 有用なファイアウォールのウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. 追加のリソース" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. 関連ドキュメント" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class=
 "previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.2. 有用なファイアウォールのウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — Netfilter と <code class="command">iptables</code> プロジェクトの公式ホームページ。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.tldp.org/">http://www.tldp.org/</a> — The Linux Documentation Project はファイアウォールの作成と管理に関するいくつかの有用なガイドを含みます。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.iana.org/assignments/port-numbers">http://www.iana.org/assignments/port-numbers</a> — Internet Assigned Numbers Authority により割り当てた、登録された一般的なサービス・ポートの公式な一覧。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>戻る</strong>3.8.9. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>次へ</strong>3.8.9.3. 関連ドキュメント</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>戻る</strong>3.8.9. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>次へ</strong>3.8.9.3. 関連ドキュメント</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
index 1fdb18a..4506556 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6.2. 有用な IPTables のウェブサイト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6.2. 有用な IPTables のウェブサイト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. 追加のリソース" /><link rel="next" href="chap-Security_Guide-Encryption.html" title="第4章 暗号化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Gu
 ide-IPTables-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">3.9.6.2. 有用な IPTables のウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. 追加のリソース" /><link rel="next" href="chap-Security_Guide-Encryption.html" title="第4章 暗号化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Gu
 ide-IPTables-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.2. 有用な IPTables のウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — netfilter/iptables プロジェクトのホーム。<code class="command">iptables</code> に関する分類された情報を含みます。ここには、Linux IP ファイアウォールのメンテナーの Rusty Russell による、特定の問題に取り組む FAQ およびさまざまな有用なガイドを含みます。このサイトにある HOWTO ドキュメントは、基本的なネットワーク概念、カーネル・パケット・フィルタリング、および NAT 設定のような話題を取り扱います。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>戻る</strong>3.9.6. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>次へ</strong>第4章 暗号化</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>戻る</strong>3.9.6. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>次へ</strong>第4章 暗号化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
index 76a51c8..2ae5be0 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10.2. 有用な Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10.2. 有用な Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. 追加のリソース" /><link rel="next" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Kerberos-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">3.7.10.2. 有用な Kerberos </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. 追加のリソース" /><link rel="next" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Kerberos-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.2. 有用な Kerberos </h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://web.mit.edu/kerberos/www/">http://web.mit.edu/kerberos/www/</a> — MIT の <em class="citetitle">Kerberos: The Network Authentication Protocol</em> ウェブページ。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html</a> — Kerberos の FAQ (Frequently Asked Questions)。
@@ -19,4 +18,4 @@
 						<a href="http://www.ornl.gov/~jar/HowToKerb.html">http://www.ornl.gov/~jar/HowToKerb.html</a> — <em class="citetitle">How to Kerberize your site</em> はネットワークを Kerberos 化するための素晴らしい参考資料です。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.networkcomputing.com/netdesign/kerb1.html">http://www.networkcomputing.com/netdesign/kerb1.html</a> — <em class="citetitle">Kerberos Network Design Manual</em> は Kerberos システムの完全な概要です。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>戻る</strong>3.7.10. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>次へ</strong>3.8. ファイアウォール</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>戻る</strong>3.7.10. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>次へ</strong>3.8. ファイアウォール</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
index bdf5638..fe5d10f 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8.2. 有用な PAM ウェブサイト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8.2. 有用な PAM ウェブサイト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. 追加のリソース" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p
 ><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">3.5.8.2. 有用な PAM ウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. 追加のリソース" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p
 ><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.2. 有用な PAM ウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — Linux-PAM プロジェクトの一次的なディストリビューションのウェブサイト、さまざまな PAM モジュール、FAQ、さらなる PAM ドキュメントに関する情報を含みます。
 					</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 							上のウェブサイトにあるドキュメントは、PAM の最新リリースの上流バージョンに対するもので、Fedora に含まれるバージョンの PAM に対して 100% 正確ではないかもしれません。
-						</div></div></div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>戻る</strong>3.5.8. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>次へ</strong>3.6. TCP Wrappers と xinetd</a></li></ul></body></html>
+						</div></div></div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>戻る</strong>3.5.8. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>次へ</strong>3.6. TCP Wrappers と xinetd</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
index 2c9bd27..ec3a769 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.2. 有用な TCP Wrappers ウェブサイト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5.2. 有用な TCP Wrappers ウェブサイト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. 追加のリソース" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. 関連書籍" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><l
 i class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">3.6.5.2. 有用な TCP Wrappers ウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. 追加のリソース" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. 追加のリソース" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. 関連書籍" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><l
 i class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.2. 有用な TCP Wrappers ウェブサイト</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.xinetd.org">http://www.xinetd.org/</a> — <code class="systemitem">xinetd</code> のホーム、サンプル設定ファイル、機能の完全な一覧、および有益な FAQ。
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial</a> — 具体的なセキュリティ目標を達成するために、デフォルトの <code class="systemitem">xinetd</code> 設定ファイルを最適化する多くの異なる方法を議論する、完全なチュートリアル。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>戻る</strong>3.6.5. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>次へ</strong>3.6.5.3. 関連書籍</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>戻る</strong>3.6.5. 追加のリソース</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>次へ</strong>3.6.5.3. 関連書籍</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
index d553f56..df4c569 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.2. アクセス制御オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.2. アクセス制御オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. バインドとリダイレクトのオプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" hr
 ef="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">3.6.4.3.2. アクセス制御オプション</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. バインドとリダイレクトのオプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" hr
 ef="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.2. アクセス制御オプション</h5></div></div></div><div class="para">
 					<code class="systemitem">xinetd</code> サービスのユーザーは、TCP Wrappers の hosts アクセスルールを使うことを選択する、<code class="systemitem">xinetd</code> 設定ファイル経由のアクセス制御を提供する、もしくは両方の混在をすることができます。TCP Wrappers hosts アクセス制御ファイルの詳細は <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">「TCP Wrappers の設定ファイル」</a> を参照してください。
 				</div><div class="para">
 					このセクションはサービスへのアクセスを制御するために <code class="systemitem">xinetd</code> を使用することについて議論します。
@@ -57,4 +56,4 @@ Sep  7 14:58:33 localhost xinetd[5283]: EXIT: telnet status=0 pid=5285 duration=
 							<code class="systemitem">xinetd</code> デーモンは、<code class="systemitem">xinetd</code> サービスおよびリクエストされたサービスどちらに対しても自身のアクセス制御ルールをチェックします。拒否ルールがクライアントにマッチすると、コネクションは廃棄されます。そうでなければ、<code class="systemitem">xinetd</code> はリクエストされたサービスのインスタンスを起動し、サービスへのコネクションを認めます。
 						</div></li></ol></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 						<code class="systemitem">xinetd</code> アクセス制御とともに TCP Wrappers を使用するときは注意する必要があります。設定誤りが意図しない効果を引き起こす可能性があります。
-					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>戻る</strong>3.6.4.3. xinetd 設定ファイルの変更</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>次へ</strong>3.6.4.3.3. バインドとリダイレクトのオプション</a></li></ul></body></html>
+					</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>戻る</strong>3.6.4.3. xinetd 設定ファイルの変更</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>次へ</strong>3.6.4.3.3. バインドとリダイレクトのオプション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
index 3c72967..3f75b01 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.3. バインドとリダイレクトのオプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.3. バインドとリダイレクトのオプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. アクセス制御オプション" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. リソース管理オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedorapro
 ject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">3.6.4.3.3. バインドとリダイレクトのオプション</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. アクセス制御オプション" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. リソース管理オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedorapro
 ject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.3. バインドとリダイレクトのオプション</h5></div></div></div><div class="para">
 					<code class="systemitem">xinetd</code> の設定ファイルは、サービスの IP アドレスへのバインド、およびサービスの入力リクエストを他の IP アドレス、ホスト名、またはポートへのリダイレクトをサポートします。
 				</div><div class="para">
 					バインドは、サービス固有の設定ファイルにおいて <code class="option">bind</code> オプションを用いて制御され、サービスをシステムにおける1つの IP アドレスにリンクします。これが設定されるとき、<code class="option">bind</code> オプションは正しい IP アドレスへのリクエストのみがサービスへのアクセスを許可されます。リクエストに基づいて、異なるネットワークインタフェースに異なるサービスをバインドするために、この方式を使用することができます。
@@ -34,4 +33,4 @@
 					このファイルにある <code class="option">bind</code> および <code class="option">redirect</code> オプションはマシンにある Telnet サービスは外部 IP アドレス(インターネットに接しているもの)に結び付けらることを確実にします。加えて、<code class="systemitem">123.123.123.123</code> に送られた Telnet サービスに対するすべてのリクエストは、2つ目のネットワーク・アダプターを経由して、ファイアウォールと内部システムだけがアクセスできる内部 IP アドレス (<code class="systemitem">10.0.1.13</code>) に送られます。そして、ファイアウォールを2つのシステム間で通信を送り、接続しているシステムは実際に別のマシンに接続しているとき、<code class="systemitem">123.123.123.123</code> へと接続していると考えます。
 				</div><div class="para">
 					ブロードバンド接続と固定 IP アドレスを1つだけ持つユーザーにとって、この機能はとくに有用です。Network Address Translation (NAT) を使用するとき、内部専用 IP アドレスを使用するゲートウェイマシンの後ろにあるシステムはゲートウェイシステムの外側から利用可能ではありません。しかしながら、<code class="systemitem">xinetd</code> により制御される特定のサービスが <code class="option">bind</code> および <code class="option">redirect</code> オプションを用いて設定されているとき、ゲートウェイマシンは、外側のシステムと、サービスを提供するよう設定された特定の内部マシンの間でプロキシとして動作できます。さらに、<code class="systemitem">xinetd</code> のアクセス制御およびロギングのさまざまなオプションがさらなる保護のために利用可能でã
 ™ã€‚
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>戻る</strong>3.6.4.3.2. アクセス制御オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>次へ</strong>3.6.4.3.4. リソース管理オプション</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>戻る</strong>3.6.4.3.2. アクセス制御オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>次へ</strong>3.6.4.3.4. リソース管理オプション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
index fdad646..1796375 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.4. リソース管理オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3.4. リソース管理オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. バインドとリダイレクトのオプション" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org
 "><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">3.6.4.3.4. リソース管理オプション</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="3.6.4.3.3. バインドとリダイレクトのオプション" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="3.6.5. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org
 "><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.4. リソース管理オプション</h5></div></div></div><div class="para">
 					<code class="systemitem">xinetd</code> デーモンは Denial of Service (DoS) 攻撃から基本的なレベルの保護を与えられます。以下はそのような攻撃の有効性を制限するのに役立つディレクティブのリストです:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">per_source</code> — ソース IP アドレスあたりのサービスに対するインスタンスの最大数を定義します。引数として整数のみを受け付け、<code class="filename">xinetd.conf</code> および <code class="filename">xinetd.d/</code> ディレクトリにあるサービス固有の設定ファイルにおいて使用できます。
@@ -19,4 +18,4 @@
 							ロード・アベレージはある時点においてどのくらいのサービスがアクティブであるかを大まかに測定する方法です。ロード・アベレージの詳細は <code class="command">uptime</code>, <code class="command">who</code>, および <code class="command">procinfo</code> コマンドを参照してください。
 						</div></li></ul></div><div class="para">
 					<code class="systemitem">xinetd</code> に対して利用可能なより多くのリソース管理オプションがあります。詳細は <code class="filename">xinetd.conf</code> マニュアル・ページを参照してください。
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>戻る</strong>3.6.4.3.3. バインドとリダイレクトのオプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>次へ</strong>3.6.5. 追加のリソース</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>戻る</strong>3.6.4.3.3. バインドとリダイレクトのオプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>次へ</strong>3.6.5. 追加のリソース</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
index a15b41f..1e09846 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
@@ -1,18 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.2. ネットワーク・セキュリティへの脅威</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.2. ネットワーク・セキュリティへの脅威</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.2.2. ネットワーク・セキュリティへの脅威</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.2. ネットワーク・セキュリティへの脅威</h3></div></div></div><div class="para">
 			ネットワークを以下の観点で設定するとき、バッド・プラクティスは攻撃のリスクを増やす可能性があります。
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.2.2.1. セキュアではないアーキテクチャー</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.2.1. セキュアではないアーキテクチャー</h4></div></div></div><div class="para">
 				設定を誤っているネットワークは、認可されないユーザーの最初の入り口になります。信頼に基づいた、オープンなローカルネットワークを、非常にセキュアではないインターネットに対して脆弱なままにしておくことは、犯罪が多発する地区で半ドアにしておくようなものです。 — ある期間は何も起きないかもしれませんが、<span class="emphasis"><em>結局</em></span>誰かが機会を活用するでしょう。
-			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks">1.2.2.1.1. ブロードキャスト・ネットワーク</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Broadcast_Networks"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.1. ブロードキャスト・ネットワーク</h5></div></div></div><div class="para">
 					システム管理者はしばしば、セキュリティ・スキームにおけるネットワーク・ハードウェアの重要性に気がつきません。ハブやルーターのような単純なハードウェアは、ブロードキャストやスイッチではない原則に基づいています。すなわち、あるノードが受信ノードへネットワークを超えてデータを転送するときはいつでも、ハブやルーターは、受信ノードが受信してデータを処理するまで、データ・パケットのブロードキャストを送り続けます。この方式は、外部の侵入者やローカル・ホストの認可されないユーザーによる、address resolution protocol (<em class="firstterm">ARP</em>) や media access control (<em class="firstterm">MAC</em>) アドレスの偽装に対して最も脆弱です。
-				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers">1.2.2.1.2. 集中化したサーバー</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Insecure_Architectures-Centralized_Servers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.2.2.1.2. 集中化したサーバー</h5></div></div></div><div class="para">
 					他の潜在的なネットワークの落とし穴は、集中化されたコンピューター環境の使用です。多くのビジネスに対する一般的なコスト削減の対策は、1台の強力なマシンにすべてのサービスを集約することです。管理がより簡単になり、複数サーバーの設定よりもコストを非常に安くできるので、これは便利でしょう。しかし、集中化したサーバーはネットワークにおける単一障害点となります。集中化したサーバーがセキュリティ侵害されると、データ操作や窃盗を引き起こしやすいよう、ネットワークを完全に使い物にならなくしたりより悪くしたりできます。これらの状況において、集中化したサーバーはネットワーク全体へアクセスできるオープン・ドアになります。
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>戻る</strong>1.2. 攻撃者と脆弱性</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>次へ</strong>1.2.3. サーバー・セキュリティへの脅威</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>戻る</strong>1.2. 攻撃者と脆弱性</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>次へ</strong>1.2.3. サーバー・セキュリティへの脅威</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
index 5ec7a65..1a657d5 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3. サーバー・セキュリティへの脅威</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3. サーバー・セキュリティへの脅威</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. ネットワーク・セキュリティへの脅威" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. パッチ未適用のサービス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png
 " alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.2.3. サーバー・セキュリティへの脅威</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. ネットワーク・セキュリティへの脅威" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. パッチ未適用のサービス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png
 " alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.3. サーバー・セキュリティへの脅威</h3></div></div></div><div class="para">
 			サーバーはしばしば組織の重要な情報を非常に多く取り扱っているので、サーバー・セキュリティはネットワーク・セキュリティと同じように重要です。サーバーがセキュリティ侵害されると、すべてのコンテンツがクラッカーの思いのままに窃盗または操作できるようになるかもしれません。以下のセクションは、おもな問題のいくつかを詳細に説明します。
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.2.3.1. 未使用のサービスとオープン・ポート</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.1. 未使用のサービスとオープン・ポート</h4></div></div></div><div class="para">
 				Fedora の完全インストールには、1000以上のアプリケーションとライブラリのパッケージが含まれます。しかしながら、多くのサーバ管理者は、ディストリビューションにおいてすべての単独のパッケージをインストールしたいとは思いません。代わりに、いくつかのサーバ・アプリケーションを含めて、パッケージの基本インストールをしたいと思います。
 			</div><div class="para">
 				システム管理者の間で共通の出来事は、実際にどのアプリケーションがインストールされるかに注意を払わずにオペレーティング・システムをインストールすることです。不必要なパッケージが、インストールされ、デフォルトの設定で設定され、おそらく有効にされている可能性があるので、これは問題があります。管理者が意識することなくサーバーまたはワークステーションで実行するために、Telnet、DHCP や DNS のような期待しないサービスの原因となる可能性があります。これらは、サーバーへと期待しないトラフィックを順番に引き起こす可能性があります。もしくは、クラッカーがシステムの中へ入る潜在的な道になる可能性があります。ポートを閉じて、未使用のサービスを無効にすることに関する詳細は <a class="xref
 " href="sect-Security_Guide-Server_Security.html">「サーバのセキュリティ」</a> を参照してください。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>戻る</strong>1.2.2. ネットワーク・セキュリティへの脅威</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>次へ</strong>1.2.3.2. パッチ未適用のサービス</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>戻る</strong>1.2.2. ネットワーク・セキュリティへの脅威</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>次へ</strong>1.2.3.2. パッチ未適用のサービス</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
index 3c193af..4fd1a6d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. 本質的にセキュアではないサービス" /><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. 脆弱なクライアント・アプリケーション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org">
 <img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.2. 攻撃者と脆弱性" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. 本質的にセキュアではないサービス" /><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. 脆弱なクライアント・アプリケーション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org">
 <img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</h3></div></div></div><div class="para">
 			ワークステーションおよびホーム PC は、ネットワークやサーバーのように攻撃される傾向にないかもしれません。しかし、しばしばクレジットカード情報のような機密データを含むので、システム・クラッカーの標的にされます。ワークステーションは、ユーザーが知ることなく選出され、共同攻撃における "スレーブ" マシンとして攻撃者により使用される可能性もあります。これらの理由により、ワークステーションの脆弱性を理解することは、オペレーティング・システムの再インストール、もっと悪ければデータ窃盗からの回復の頭痛からユーザーを守ります。
-		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.2.4.1. 悪いパスワード</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.1. 悪いパスワード</h4></div></div></div><div class="para">
 				悪いパスワードは攻撃者がシステムへのアクセス権を得るために最も簡単な方法の1つです。パスワードを作成するときに一般的な落とし穴を避ける方法の詳細は、<a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">「パスワードのセキュリティ」</a> を参照してください。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>戻る</strong>1.2.3.4. 本質的にセキュアではないサービス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>次へ</strong>1.2.4.2. 脆弱なクライアント・アプリケーション</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>戻る</strong>1.2.3.4. 本質的にセキュアではないサービス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>次へ</strong>1.2.4.2. 脆弱なクライアント・アプリケーション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
index da67197..38984fa 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Attackers_and_Vulnerabilities.html
@@ -1,21 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2. 攻撃者と脆弱性</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2. 攻撃者と脆弱性</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. ネットワーク・セキュリティへの脅威" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.2. 攻撃者と脆弱性</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.2.2. ネットワーク・セキュリティへの脅威" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.2. 攻撃者と脆弱性</h2></div></div></div><div class="para">
 		素晴らしいセキュリティ戦略を計画・導入するために、決意して動機付けられた攻撃者がシステムを危険にさらすためにエクスプロイトするいくつかの問題をまず理解します。しかし、これらの問題を詳細化する前に、攻撃者を識別するときに使われる用語を定義しなければいけません。
-	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.2.1. ハッカーの簡単な歴史</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.2.1. ハッカーの簡単な歴史</h3></div></div></div><div class="para">
 			<em class="firstterm">ハッカー</em>という語の近代的な意味は、1960年代とマサチューセッツ工科大学 (MIT) の Tech Model Railroad Club (大規模で複雑な詳細の鉄道セットを設計しました) にさかのぼる起源を持ちます。ハッカーは、賢いトリックや問題の回避方法を発見したクラブのメンバーに対して使われた名前です。
 		</div><div class="para">
 			ハッカーという語は、コンピューター通から才能あるプログラマまですべてを説明するためにきました。多くのハッカーの間の共通の特徴は、ほとんど外部的な動機づけではなく、コンピューター・システムとネットワークがどのように機能するかを詳細に調査したいという意欲です。オープンソース・ソフトウェアの開発者はしばしば自分自身と同僚をハッカーであると考え、尊敬を表す語としてその語を使用します。
 		</div><div class="para">
 			一般的に、ハッカーは<em class="firstterm">ハッカー倫理</em>の形式に従います。それは、情報の探求と習熟が不可欠であることを表し、この知識を共有することはコミュニティへのハッカーの義務であることを表します。この知識の探求の間、何人かのハッカーはコンピュータ・システムにおけるセキュリティ・コントロールを回避しようとするアカデミックな挑戦を楽しみます。この理由により、プレスはしばしばハッカーという言葉を悪質な、悪意のある、犯罪の意図を持ってシステムとネットワークに不法にアクセスする人々を説明するために使用します。この種類のコンピューター・ハッカーに対するより正確な言葉は<em class="firstterm">クラッカー</em>です — 2つのコミュニティを区別するために1980年代中ごろにハッカーによりä
 ½œæˆã•ã‚ŒãŸè¨€è‘‰ã€‚
-		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray">1.2.1.1. Shades of Gray</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-A_Quick_History_of_Hackers-Shades_of_Gray"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.1.1. Shades of Gray</h4></div></div></div><div class="para">
 				システムとネットワークにある脆弱性を見つけてエクスプロイトする人々のコミュニティの中には、いくつかの別々のグループがあります。これらのグループはしばしば、セキュリティ調査を実行するときにその人たちが「身につけている」帽子の色相により説明され、これらの色相はその人たちの意図を示します。
 			</div><div class="para">
 				<em class="firstterm">ホワイト・ハット・ハッカー</em>は、ネットワークとシステムのパフォーマンスを検査するため、およびそれらが侵入のためにどのように脆弱であるかを決めるため、それらをテストする人々です。通常、ホワイト・ハット・ハッカーは、自身のシステム、およびシステム監査の目的のために特別に雇われたクライアントのシステム、をクラックします。アカデミックな研究者とプロフェッショナルのセキュリティ・コンサルタントはホワイト・ハット・ハッカーの2つの例です。
@@ -27,4 +26,4 @@
 				グレイ・ハット・ハッカーは一般的にハッカー倫理の他の形式に同意します。それは、システムに侵入可能であると同時に、ハッカーが盗難を行わない、または機密性を破らないことを言います。しかし、ある人はシステムに侵入する行為自体が非倫理的あると主張します。
 			</div><div class="para">
 				侵入者の意図に関わらず、クラッカーがエクスプロイトを試みたいかもしれないという弱さを知ることは重要です。本章の残りはこれらの問題に焦点をあてます。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>戻る</strong>第1章 セキュリティの概要</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>次へ</strong>1.2.2. ネットワーク・セキュリティへの脅威</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>戻る</strong>第1章 セキュリティの概要</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>次へ</strong>1.2.2. ネットワーク・セキュリティへの脅威</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
index 825a608..fe5a82a 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.6. IPTables サービスの有効化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.6. IPTables サービスの有効化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. 設定の保存" /><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. IPTables の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class
 ="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">3.8.2.6. IPTables サービスの有効化</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. 設定の保存" /><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. IPTables の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class
 ="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.6. IPTables サービスの有効化</h4></div></div></div><div class="para">
 				<code class="command">iptables</code> サービスが実行されているならファイアウォール・ルールは有効化されています。手動でサービスを開始するために、以下のコマンドを使用します:
 			</div><pre class="screen">[root at myServer ~] # service iptables restart</pre><div class="para">
 				<code class="command">iptables</code> がシステムのブート時に確実に開始するよう、以下のコマンドを使用します:
-			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>戻る</strong>3.8.2.5. 設定の保存</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>次へ</strong>3.8.3. IPTables の使用</a></li></ul></body></html>
+			</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>戻る</strong>3.8.2.5. 設定の保存</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>次へ</strong>3.8.3. IPTables の使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
index 71842b3..0f88779 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.2. ファイアウォールの有効化および無効化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.2. ファイアウォールの有効化および無効化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. 信頼されたサービス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">3.8.2.2. ファイアウォールの有効化および無効化</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. 信頼されたサービス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.2. ファイアウォールの有効化および無効化</h4></div></div></div><div class="para">
 				ファイアウォールに対する以下のオプションの1つを選択します:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="guilabel"><strong>無効 (Disabled)</strong></span> — ファイアウォールを無効化することにより、システムへの完全なアクセス権を提供し、セキュリティ・チェックを無くします。信頼されたネットワーク(インターネットではありません)において実行している、または iptables コマンドライン・ツールを用いて個別のファイアウォールを設定する必要があるときのみ、これを選択してください。
@@ -17,4 +16,4 @@
 						<span class="guilabel"><strong>Enabled</strong></span> — このオプションは、DNS 応答や DHCP リクエストのような外部へのリクエストへの応答ではない、入ってくる接続を拒否するようシステムを設定します。このマシンにおいて実行しているサービスへアクセスが必要ならば、ファイアウォールを通して特定のサービスを許可するよう選択する必要があります。
 					</div><div class="para">
 						もしシステムをインターネットに接続しているならば、サーバを実行しようと考えないでください。これが最も安全な選択です。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>戻る</strong>3.8.2. 基本的なファイアウォールの設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>次へ</strong>3.8.2.3. 信頼されたサービス</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>戻る</strong>3.8.2. 基本的なファイアウォールの設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>次へ</strong>3.8.2.3. 信頼されたサービス</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
index 156878a..fc5c857 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.4. 他のポート</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.4. 他のポート</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. 信頼されたサービス" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. 設定の保存" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">3.8.2.4. 他のポート</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="3.8.2.3. 信頼されたサービス" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="3.8.2.5. 設定の保存" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.4. 他のポート</h4></div></div></div><div class="para">
 				<span class="application"><strong>ファイアウォール管理ツール</strong></span>は、<code class="command">iptables</code> により信頼されるために、個別の IP ポートを指定するための<span class="guilabel"><strong>他のポート</strong></span>セクションを含みます。たとえば、IRC と Internet printing protocol (IPP) がファイアウォールを通過することを許可するために、<span class="guilabel"><strong>他のポート</strong></span>セクションに以下を追加します:
 			</div><div class="para">
 				<code class="computeroutput">194:tcp,631:tcp</code>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>戻る</strong>3.8.2.3. 信頼されたサービス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>次へ</strong>3.8.2.5. 設定の保存</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>戻る</strong>3.8.2.3. 信頼されたサービス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>次へ</strong>3.8.2.5. 設定の保存</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
index 03fb6cc..e2fb9a1 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.5. 設定の保存</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.5. 設定の保存</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. 他のポート" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. IPTables サービスの有効化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png"
  alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">3.8.2.5. 設定の保存</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. 他のポート" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. IPTables サービスの有効化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png"
  alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.5. 設定の保存</h4></div></div></div><div class="para">
 				変更を保存するために <span class="guibutton"><strong>OK</strong></span> をクリックして、ファイアウォールを有効または無効にします。<span class="guilabel"><strong>ファイアウォールを有効にする</strong></span>が選択されていると、選択されたオプションが <code class="command">iptables</code> コマンドに翻訳され、<code class="filename">/etc/sysconfig/iptables</code> ファイルに書き込まれます。選択されたオプションを保存した後、ファイアウォールを直ちに有効化するために、<code class="command">iptables</code> サービスも開始されます。<span class="guilabel"><strong>ファイアウォールを無効化する</strong></span>が選択されると、<code class="filename">/etc/sysconfig/iptables</code> ファイルが削除され、<code class="command">iptables</code> サービスは直ちに停止されます。
 			</div><div class="para">
 				選択されたオプションは、設定を復元でき、次回アプリケーションを開始できるよう、<code class="filename">/etc/sysconfig/system-config-securitylevel</code> ファイルにも書き込まれます。
 			</div><div class="para">
 				ファイアウォールが直ちに有効化されるにも関わらず、<code class="command">iptables</code> サービスはブート時に自動的に開始するよう設定されません。詳細は <a class="xref" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html">「IPTables サービスの有効化」</a> を参照してください。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>戻る</strong>3.8.2.4. 他のポート</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>次へ</strong>3.8.2.6. IPTables サービスの有効化</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>戻る</strong>3.8.2.4. 他のポート</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>次へ</strong>3.8.2.6. IPTables サービスの有効化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
index 8636c52..1c8ed28 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.3. 信頼されたサービス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2.3. 信頼されたサービス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. ファイアウォールの有効化および無効化" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. 他のポート" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">3.8.2.3. 信頼されたサービス</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. ファイアウォールの有効化および無効化" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="3.8.2.4. 他のポート" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.3. 信頼されたサービス</h4></div></div></div><div class="para">
 				<span class="guilabel"><strong>信頼されたサービス</strong></span>一覧にあるオプションを有効にすることで、指定されたサービスがファイアウォールを通過することを許可します。
-			</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
+			</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
 							HTTP プロトコルはウェブページを取り扱うために Apache(または他のウェブサーバ)により使用されます。ウェブサーバは公に利用可能にしようと計画しているならば、このチェックボックスを選択します。このオプションは、ページをローカルに表示するため、またはウェブページを開発するためには必要とされません。このサービスは <code class="filename">httpd</code> パッケージがインストールされている必要があります。
 						</div><div class="para">
 							<span class="guilabel"><strong>WWW (HTTP)</strong></span> を有効にしても、SSL バージョンの HTTP である HTTPS 用のポートは開きません。このサービスが必要ならば、<span class="guilabel"><strong>Secure WWW (HTTPS)</strong></span> チェックボックスを選択します。
@@ -25,4 +24,4 @@
 							Network File System (NFS) は *NIX システムにおいて一般的に使われているファイル共有のプロトコルです。このプロトコルのバージョン4はその前身よりセキュアです。システムにあるファイルやディレクトリを他のネットワーク・ユーザーを共有したいならば、このチェックボックスを選択します。
 						</div></dd><dt class="varlistentry"><span class="term"><span class="guilabel"><strong>Samba</strong></span></span></dt><dd><div class="para">
 							Samba は Microsoft の独自の SMB ネットワーク・プロトコルの実装です。ファイル、ディレクトリまたはローカル接続プリンタを Microsoft Windows マシンと共有する必要があるならば、このチェックボックスを選択します。
-						</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>戻る</strong>3.8.2.2. ファイアウォールの有効化および無効化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>次へ</strong>3.8.2.4. 他のポート</a></li></ul></body></html>
+						</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>戻る</strong>3.8.2.2. ファイアウォールの有効化および無効化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>次へ</strong>3.8.2.4. 他のポート</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html
index 88915e5..4833399 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2. これはなぜ重要なのでしょうか?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.2. これはなぜ重要なのでしょうか?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. 物理セキュリティ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Se
 curity_Guide-Basic_Hardening.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important">2.2. これはなぜ重要なのでしょうか?</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. 物理セキュリティ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Se
 curity_Guide-Basic_Hardening.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.2. これはなぜ重要なのでしょうか?</h2></div></div></div><div class="para">
 			NSA の基本原則はセキュリティのベストプラクティスの概要を表現します。上の一覧には、おそらくすべての人により使われることがない項目があります、また、ベストプラクティスとして強調されるべき失われた項目があるでしょう。これらのアイディアに関するさらなる情報と他の事項が以下で説明されます。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Basic_Hardening.html"><strong>戻る</strong>第2章 基本強化ガイド</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>次へ</strong>2.3. 物理セキュリティ</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Basic_Hardening.html"><strong>戻る</strong>第2章 基本強化ガイド</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>次へ</strong>2.3. 物理セキュリティ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html
index fe6c7334..f14c096 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-NTP.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9. NTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.9. NTP</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. サービス" /><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Se
 curity_Guide-Basic_Hardening-Services.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-NTP">2.9. NTP</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. サービス" /><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Se
 curity_Guide-Basic_Hardening-Services.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-NTP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.9. NTP</h2></div></div></div><div class="para">
 			Network Time Protocol (<em class="firstterm">NTP</em>) はシステムの時刻を正確に保ちます。時間はセキュリティのパズルの非常に重要なピースであり、できる限り正確に維持するべきです。時間は、ログファイル、タイムスタンプおよび暗号において使用されます。誰かがシステムにおいて時刻設定を制御できるならば、侵入の再現をより難しくすることができます。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>戻る</strong>2.8. サービス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>次へ</strong>第3章 ネットワークのセキュア化</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>戻る</strong>2.8. サービス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>次へ</strong>第3章 ネットワークのセキュア化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html
index 814d9bd..3e4748c 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking-IPv6.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.2. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6.2. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. ネットワーク" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. ネットワーク" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. ソフトウェアの最新化維持" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p
 " href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6">2.6.2. IPv6</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. ネットワーク" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. ネットワーク" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. ソフトウェアの最新化維持" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p
 " href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.2. IPv6</h3></div></div></div><div class="para">
 				IPv6 は最新のインターネットプロトコルです。アドレス不足を解決することを目指した IPv4 の後継です。また、新しいプロトコルに関連した直接的なセキュリティリスクはありません。この新しい技術を利用する前に理解することがいくつかあります。
 			</div><div class="para">
 				多くのシステム管理者は IPv4 に慣れています。そして、正しく IPv4 を動作させるために加えられた暫定対処について慣れています。これらの暫定対処の一つはネットワークアドレス変換 <em class="firstterm">NAT</em> です。NAT は慣習的に、ローカルエリアネットワークを構築するときに、必要となるパブリック IP アドレスの数を最小限にするために使用されています。これらのネットワークにあるシステムはパブリック IP アドレスを必要としません。また、重要なアドレス空間がこれらの技術を実装することにより節約できます。NAT による副作用としていくつかのセキュリティ機能があります。もっとも大きなものは、ポートがルーターを越えて転送されない限り、外部の通信をネットワークの内部に入れないことです。IPv6 はアドレã‚
 ¹å•é¡Œã‚’解決するので、もはや NAT を使用する必要\nはありません。すべてのものがパブリック IP アドレスを持てます。さらに、拡張することにより、すべてのものが物理的および論理的に接続されているとき、インターネットをまたがりパブリックにルート可能ではありません。
@@ -15,4 +14,4 @@
 				心配するべきもう一つのことは、セキュリティソフトウェアがこの新しいプロトコルをどのように処理するかです。<span class="application"><strong>iptables</strong></span> は IPv6 を認識もしくは理解しません。そのため、これらのパケットを無視します。つまり、ネットワークが IPv6 を利用し、<span class="application"><strong>ip6tables</strong></span> を有効化していなければ、システムを世界中に向けて開け放っていることになります。
 			</div><div class="para">
 				システムのソフトウェアがこの新しいネットワークプロトコルを使用できるという、変更点を把握して理解している限り、IPv6 を使用することは危険ではありません。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>戻る</strong>2.6. ネットワーク</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>次へ</strong>2.7. ソフトウェアの最新化維持</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>戻る</strong>2.6. ネットワーク</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>次へ</strong>2.7. ソフトウェアの最新化維持</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html
index 80d1ace..50352af 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Networking.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6. ネットワーク</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.6. ネットワーク</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. 他に何ができるでしょうか?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Networking">2.6. ネットワーク</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. 他に何ができるでしょうか?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous
 "><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.6. ネットワーク</h2></div></div></div><div class="para">
 			コンピューターのネットワーク接続はシステムへの入り口です。ファイルおよびプロセッサー時間は、他の保護機能が実装されていなければ、ネットワーク接続経由でシステムに正常に接続した、すべての人に利用可能です。システムをコントロールした状態にしておく主要な方法の一つは、攻撃者が最初の場所でシステムにアクセスできないようにしておくことです。
-		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Basic_Hardening-Networking-iptables">2.6.1. iptables</h3></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Hardening-Networking-iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">2.6.1. iptables</h3></div></div></div><div class="para">
 				<span class="application"><strong>iptables</strong></span> は今日 Linux システムにおいてもっとも広く使用されているファイアウォールソフトウェアです。このプログラムは、ネットワーク接続経由でコンピューターに受信したパケットを横取りします。そして、指定されたルールに基づいてそれらをフィルターします。さらなる情報は<a class="xref" href="sect-Security_Guide-IPTables.html">「IPTables」</a>にあります。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>戻る</strong>2.5. 他に何ができるでしょうか?</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>次へ</strong>2.6.2. IPv6</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>戻る</strong>2.5. 他に何ができるでしょうか?</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>次へ</strong>2.6.2. IPv6</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html
index 4e34bd1..429b66c 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5. 他に何ができるでしょうか?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.5. 他に何ができるでしょうか?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. これはなぜ重要なのでしょうか?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. ネットワーク" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li
  class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do">2.5. 他に何ができるでしょうか?</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. これはなぜ重要なのでしょうか?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Networking.html" title="2.6. ネットワーク" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li
  class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.5. 他に何ができるでしょうか?</h2></div></div></div><div class="para">
 			Fedora 9 以降、LUKS 暗号化パーティションに保存されたデータを保護するために LUKS 暗号化がネイティブにサポートされています。Fedora 9 をインストールするときに、ファイルシステムをセットアップするとき、ファイルシステムを暗号化するためにボックスをチェックします。ルートパーティションおよび <code class="filename">/home</code> パーティション(または、デフォルトのファイルシステムならば、1つの / パーティション)を暗号化することにより、攻撃者が外部ソースを用いたりシングルユーザーモードでブートしたりするのを防ぎます。もちろん、あなたはデータを保護するために強力なパスフレーズを使用します。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>戻る</strong>2.4. これはなぜ重要なのでしょうか?</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>次へ</strong>2.6. ネットワーク</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>戻る</strong>2.4. これはなぜ重要なのでしょうか?</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Networking.html"><strong>次へ</strong>2.6. ネットワーク</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html
index 7ac088a..d9aad19 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4. これはなぜ重要なのでしょうか?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.4. これはなぜ重要なのでしょうか?</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. 物理セキュリティ" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. 他に何ができるでしょうか?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important">2.4. これはなぜ重要なのでしょうか?</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html" title="2.3. 物理セキュリティ" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html" title="2.5. 他に何ができるでしょうか?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.4. これはなぜ重要なのでしょうか?</h2></div></div></div><div class="para">
 			攻撃者が外部ソースからブートすることによりシステムの完全な制御をとることができます。外部ソース(たとえば live Linux CD)からブートすることにより、多くのセキュリティ設定が回避されます。攻撃者は GRUB の設定を変更することができるならば、システムへの管理者アクセスが可能になるシングルユーザーモードでブートすることができます。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>戻る</strong>2.3. 物理セキュリティ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>次へ</strong>2.5. 他に何ができるでしょうか?</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Physical_Security.html"><strong>戻る</strong>2.3. 物理セキュリティ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-What_else_can_I_do.html"><strong>次へ</strong>2.5. 他に何ができるでしょうか?</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html
index 223db37..bc2ff59 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Physical_Security.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3. 物理セキュリティ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.3. 物理セキュリティ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. これはなぜ重要なのでしょうか?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. これはなぜ重要なのでしょうか?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" 
 alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Physical_Security">2.3. 物理セキュリティ</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html" title="2.2. これはなぜ重要なのでしょうか?" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html" title="2.4. これはなぜ重要なのでしょうか?" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" 
 alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Physical_Security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.3. 物理セキュリティ</h2></div></div></div><div class="para">
 			システムの物理セキュリティは最大の重要事項です。ここで与えられる多くの提案は、攻撃者がシステムに物理的にアクセスできるならば、システムを保護できないでしょう。
 		</div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				このセクションは GRUB Legacy に関する情報を含みます。現在のリリースの GRUB (GRUB2 として知られています) ではありません。Fedora 16 は GRUB Legacy を使用していないので、以下のコマンドの多くは Fedora 16 やそれ以降のバージョンにおいて機能しません。
 			</div></div></div><div class="para">
 			CD/DVD、フロッピーおよび外部デバイスからのブートを無効にBIOSを設定して、これらの設定を保護するためにパスワードを設定します。次に、GRUBブートローダーにパスワードを設定します。コマンド ''/sbin/grub-md5-crypt'' を用いてパスワードハッシュを生成します。'' password --md5'' '''passwordhash''' を用いてハッシュを ''/etc/grub.conf'' の最初の行に追加します。これにより、ユーザーがシングルユーザーモードに入ったり、ブート時に設定を変えたりすることを防ぎます。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>戻る</strong>2.2. これはなぜ重要なのでしょうか?</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>次へ</strong>2.4. これはなぜ重要なのでしょうか?</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-General_Principles-Why_is_this_important.html"><strong>戻る</strong>2.2. これはなぜ重要なのでしょうか?</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Physical_Security-Why_is_this_important.html"><strong>次へ</strong>2.4. これはなぜ重要なのでしょうか?</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html
index ddd320b..738f3df 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Services.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8. サービス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.8. サービス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. ソフトウェアの最新化維持" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide
 -Basic_Hardening-Up_to_date.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Services">2.8. サービス</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html" title="2.7. ソフトウェアの最新化維持" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-NTP.html" title="2.9. NTP" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide
 -Basic_Hardening-Up_to_date.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Services"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.8. サービス</h2></div></div></div><div class="para">
 			Linux におけるサービスは、バックグラウンドにおいてデーモンとして実行されるプログラムです。実行する必要があるかどうかを決めるために、これらのプログラムを定期的に監査することが重要です。多くのデーモンは呼び出しをリッスンするためにネットワークのポートを開きます。不必要なポートを開いておくことにより、システム全体のセキュリティを危険にさらす可能性があります。あるソフトウェアの未知のセキュリティ侵害により、攻撃者がシステムの中に不正な理由で侵入できるようになる可能性があります。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>戻る</strong>2.7. ソフトウェアの最新化維持</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>次へ</strong>2.9. NTP</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Up_to_date.html"><strong>戻る</strong>2.7. ソフトウェアの最新化維持</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-NTP.html"><strong>次へ</strong>2.9. NTP</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html
index 30695e0..734faa9 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Basic_Hardening-Up_to_date.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7. ソフトウェアの最新化維持</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>2.7. ソフトウェアの最新化維持</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. サービス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hard
 ening-Networking-IPv6.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Basic_Hardening-Up_to_date">2.7. ソフトウェアの最新化維持</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /><link rel="prev" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html" title="2.6.2. IPv6" /><link rel="next" href="sect-Security_Guide-Basic_Hardening-Services.html" title="2.8. サービス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hard
 ening-Networking-IPv6.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Basic_Hardening-Up_to_date"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">2.7. ソフトウェアの最新化維持</h2></div></div></div><div class="para">
 			ソフトウェアは毎日パッチをあてられます。これらの更新のいくつかは、開発者により識別されたセキュリティ問題を修正します。これらのパッチが利用可能になったとき、できる限り早くシステムに適用することが重要です。システムの更新を管理するもっとも簡単な方法の一つは <span class="application"><strong>yum</strong></span> を使用することです。バグ修正と機能拡張を無視して、セキュリティ更新のみをインストールできるようにする、特別なプラグインが利用可能です。このプラグインは<a class="xref" href="chap-Security_Guide-CVE.html#sect-Security_Guide-CVE-yum_plugin">「YUM プラグイン」</a>においてより詳しく説明しています。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>戻る</strong>2.6.2. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>次へ</strong>2.8. サービス</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Hardening-Networking-IPv6.html"><strong>戻る</strong>2.6.2. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Hardening-Services.html"><strong>次へ</strong>2.8. サービス</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
index 4199476..c4389ef 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>8.2. yum-plugin-security の使い方</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>8.2. yum-plugin-security の使い方</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-CVE.html" title="第8章 共通脆弱性識別子 CVE" /><link rel="prev" href="chap-Security_Guide-CVE.html" title="第8章 共通脆弱性識別子 CVE" /><link rel="next" href="chap-Security_Guide-References.html" title="第9章 参考資料" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>戻る</str
 ong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security">8.2. yum-plugin-security の使い方</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-CVE.html" title="第8章 共通脆弱性識別子 CVE" /><link rel="prev" href="chap-Security_Guide-CVE.html" title="第8章 共通脆弱性識別子 CVE" /><link rel="next" href="chap-Security_Guide-References.html" title="第9章 参考資料" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>戻る</str
 ong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-CVE-yum_plugin-using_yum_plugin_security"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">8.2. yum-plugin-security の使い方</h2></div></div></div><div class="para">
 			これが追加した1つ目のサブコマンドは <code class="command">yum list-sec</code> です。これは <code class="command">yum check-update</code> と似ていますが、各アップデートの Red Hat アドバイザリー ID 番号と分類も“enhancement”, “bugfix” または “security” として表示します。:
 		</div><div class="para">
 			<table border="0" summary="Simple list" class="simplelist"><tr><td>RHSA-2007:1128-6 security autofs - 1:5.0.1-0.rc2.55.el5.1.i386</td></tr><tr><td>RHSA-2007:1078-3 security cairo - 1.2.4-3.el5_1.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups - 1:1.2.4-11.14.el5_1.3.i386</td></tr><tr><td>RHSA-2007:1021-3 security cups-libs - 1:1.2.4-11.14.el5_1.3.i386</td></tr></table>
@@ -42,4 +41,4 @@
 			これらの新しい機能に関する詳細は <span class="package">yum-plugin-security</span>(8) マニュアルページにドキュメント化されています。
 		</div><div class="para">
 			Fedora セキュリティ・アップデートに関する詳細は、<a href="https://fedoraproject.org/wiki/Security">https://fedoraproject.org/wiki/Security</a> にある Fedora セキュリティページを訪問してください。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>戻る</strong>第8章 共通脆弱性識別子 CVE</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>次へ</strong>第9章 参考資料</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-CVE.html"><strong>戻る</strong>第8章 共通脆弱性識別子 CVE</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>次へ</strong>第9章 参考資料</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
index 4678eff..15443e0 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.2. コマンド・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.2. コマンド・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. IPTables パラメーターのオプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">3.9.2.2. コマンド・オプション</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. IPTables パラメーターのオプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.2. コマンド・オプション</h4></div></div></div><div class="para">
 				コマンド・オプションは特定のアクションを実行するよう <code class="command">iptables</code> に指示します。<code class="command">iptables</code> コマンドあたり、1つのコマンド・オプションのみが許可されます。ヘルプ・コマンドに注意書きされているように、すべてのコマンドは大文字で書かれます。
 			</div><div class="para">
 				<code class="command">iptables</code> コマンドは以下のようです:
@@ -45,4 +44,4 @@
 						<code class="option">-X</code> — ユーザーが指定したチェインを削除します。組み込みチェインは削除できません。
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-Z</code> — テーブルに対するすべてのチェインにあるバイトとパケットのカウンタを0にセットします。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>戻る</strong>3.9.2. IPTables のコマンド・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>次へ</strong>3.9.2.3. IPTables パラメーターのオプション</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>戻る</strong>3.9.2. IPTables のコマンド・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>次へ</strong>3.9.2.3. IPTables パラメーターのオプション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
index ad2d382..0624de6 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4. IPTables マッチ・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4. IPTables マッチ・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. IPTables パラメーターのオプション" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. UDP プロトコル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">3.9.2.4. IPTables マッチ・オプション</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="3.9.2.3. IPTables パラメーターのオプション" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. UDP プロトコル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.4. IPTables マッチ・オプション</h4></div></div></div><div class="para">
 				異なるネットワーク・プロトコルが、そのプロトコルを使用する特定のパケットにマッチさせるために、設定される特別なマッチ・オプションを提供します。しかしながら、プロトコルはまず <code class="command">iptables</code> コマンドにおいて指定されなければいけません。たとえば、<code class="option">-p <em class="replaceable"><code>&lt;protocol-name&gt;</code></em></code> は、特別なプロトコルに対するオプションを有効にします。プロトコル名の代わりにプロトコル ID も使用できることに注意してください。それぞれ同じ効果を持つ、以下の例を参照してください。
 			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code></pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code></pre><div class="para">
 				サービス定義が <code class="filename">/etc/services</code> ファイルにおいて提供されます。読みやすさのために、ポート番号よりもサービス名を使用することが推奨されます。
@@ -18,7 +17,7 @@
 [root at myServer ~]# chmod 0644 /etc/services
 [root at myServer ~]# chattr +i /etc/services</pre><div class="para">
 					これにより、ファイルが名前変更、削除、またはリンクされるのを防ぎます。
-				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol">3.9.2.4.1. TCP プロトコル</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Match_Options-TCP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.1. TCP プロトコル</h5></div></div></div><div class="para">
 					これらのマッチ・オプションは TCP プロトコル (<code class="option">-p tcp</code>) に対して利用可能です:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — パケットの宛て先ポートをセットします。
@@ -68,4 +67,4 @@
 							マッチ・オプションの効果を反転させるために、<code class="option">--tcp-flags</code> の後ろに感嘆符記号 (<code class="option">!</code>) を使用します。
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">--tcp-option</code> — 特定のパケットの中にセットされる TCP 固有のオプションにマッチさせるよう試行します。このマッチ・オプションは感嘆符記号 (<code class="option">!</code>) を用いて反転されることもできます。
-						</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>戻る</strong>3.9.2.3. IPTables パラメーターのオプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>次へ</strong>3.9.2.4.2. UDP プロトコル</a></li></ul></body></html>
+						</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>戻る</strong>3.9.2.3. IPTables パラメーターのオプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>次へ</strong>3.9.2.4.2. UDP プロトコル</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
index d33149d..295b8b2 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.3. IPTables パラメーターのオプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.3. IPTables パラメーターのオプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. コマンド・オプション" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">3.9.2.3. IPTables パラメーターのオプション</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. コマンド・オプション" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.3. IPTables パラメーターのオプション</h4></div></div></div><div class="para">
 				特定のチェインの中にルールを追加、削除、挿入、および置換するために使われるものを含む、特定の <code class="command">iptables</code> コマンドは、パケット・フィルタリング・ルールを構築するためにさまざまなパラメーターを必要とします。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-c</code> — 特定のルールに対するカウンターをリセットします。このパラメーターはどのカウンターをリセットするかを指定するために <code class="option">PKTS</code> および <code class="option">BYTES</code> オプションを受け付けます。
@@ -53,4 +52,4 @@
 						"<code class="option">all</code>" プロトコルは、ルールがすべてのサポートされたプロトコルに適用されることを意味します。プロトコルがこのルールにリストされていなければ、デフォルトが "<code class="option">all</code>" になります。
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-s</code> — 宛て先 (<code class="option">-d</code>) パラメータと同じ構文を使用する、特定のパケットのために送信元をセットします。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>戻る</strong>3.9.2.2. コマンド・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>次へ</strong>3.9.2.4. IPTables マッチ・オプション</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>戻る</strong>3.9.2.2. コマンド・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>次へ</strong>3.9.2.4. IPTables マッチ・オプション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
index 72bc731..b33f048 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.6. リスト・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.6. リスト・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. ターゲット・オプション" /><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. IPTables ルールの保存" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation S
 ite" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">3.9.2.6. リスト・オプション</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. ターゲット・オプション" /><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. IPTables ルールの保存" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation S
 ite" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.6. リスト・オプション</h4></div></div></div><div class="para">
 				デフォルトのリストコマンド <code class="command">iptables -L [&lt;chain-name&gt;]</code> は、デフォルト・フィルター・テーブルの現在のチェインに関する非常に基本的な概要を提供します。追加のオプションは以下の詳細を提供します:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-v</code> — 各チェインが処理したパケット数やバイト数、各ルールがマッチしたパケット数やバイト数、どのインターフェースが特定のルールに適用されたかのような、冗長な出力を表示します。
@@ -19,4 +18,4 @@
 						<code class="option">--line-numbers</code> — チェインにおける数値順番に続けて各チェインのルールを表示します。チェインにある特定のルールを削除したり、チェインの中にルールを挿入する位置を決めたりしようとするときに、このオプションは有用です。
 					</div></li><li class="listitem"><div class="para">
 						<code class="option">-t &lt;table-name&gt;</code> — テーブル名を指定します。省略すると、フィルター・テーブルのデフォルトです。
-					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>戻る</strong>3.9.2.5. ターゲット・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>次へ</strong>3.9.3. IPTables ルールの保存</a></li></ul></body></html>
+					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>戻る</strong>3.9.2.5. ターゲット・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>次へ</strong>3.9.3. IPTables ルールの保存</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
index 2186e77..0b54f4a 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.5. ターゲット・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.5. ターゲット・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. 追加のマッチ・オプションのモジュール" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. リスト・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">3.9.2.5. ターゲット・オプション</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. 追加のマッチ・オプションのモジュール" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. リスト・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.5. ターゲット・オプション</h4></div></div></div><div class="para">
 				パケットが特定のルールにマッチしたとき、ルールは適切なアクションを決める多くの異なるターゲットにパケットを転送できます。各チェインは異なるターゲットを持ちます。それは、チェインにおけるルールがパケットにマッチしなければ、もしくは、パケットにマッチするルールがターゲットを指定しなければ使用される、デフォルトのターゲットを各チェインは持ちます。
 			</div><div class="para">
 				以下は一般的なターゲットです:
@@ -47,4 +46,4 @@
 						<code class="option">REJECT</code> ターゲットは、より詳細な情報がエラー・パケットとともに返せるよう、<code class="option">--reject-with <em class="replaceable"><code>&lt;type&gt;</code></em></code> (<em class="replaceable"><code>&lt;type&gt;</code></em> は拒否の種類) を受け付けます。メッセージ <code class="computeroutput">port-unreachable</code> は、他のオプションが使用されなければ、与えられるデフォルトのエラー種別です。<code class="option"><em class="replaceable"><code>&lt;type&gt;</code></em></code> オプションの完全な一覧は <code class="command">iptables</code> マニュアル・ページを参照してください。
 					</div></li></ul></div><div class="para">
 				他のターゲット拡張が <code class="command">iptables</code> マニュアル・ページで見つけられます。これには、<code class="option">nat</code> テーブルを使用する IP マスカレードにとって有用なもの、および <code class="option">mangle</code> テーブルを使用するパケット変更とともに有用なものをいくつか含みます。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>戻る</strong>3.9.2.4.4. 追加のマッチ・オプションのモジュール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>次へ</strong>3.9.2.6. リスト・オプション</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>戻る</strong>3.9.2.4.4. 追加のマッチ・オプションのモジュール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>次へ</strong>3.9.2.6. リスト・オプション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
index 2cd137a..7b7b0da 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
@@ -1,67 +1,66 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.4. 一般的なエクスプロイトと攻撃</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.4. 一般的なエクスプロイトと攻撃</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. 将来ニーズの予測" /><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. 一般的なエクスプロイトと攻撃</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. 将来ニーズの予測" /><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li c
 lass="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Common_Exploits_and_Attacks" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.4. 一般的なエクスプロイトと攻撃</h2></div></div></div><div class="para">
 		<a class="xref" href="sect-Security_Guide-Common_Exploits_and_Attacks.html#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits">表1.1「一般的なエクスプロイト」</a> は、組織のネットワーク資源にアクセスするために侵入者により使用される、いくつかの最も一般的なエクスプロイトとエントリー・ポイントを詳しく説明します。これらの一般的なエクスプロイトの要点は、それらがどのように実行されるか、および、管理者がそのような攻撃に対してどのようにネットワークを適切に保護できるかの説明にあります。
-	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>表1.1 一般的なエクスプロイト</h6><div class="table-contents"><table summary="一般的なエクスプロイト" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><h6>表1.1 一般的なエクスプロイト</h6><div class="table-contents"><table summary="一般的なエクスプロイト" border="1"><colgroup><col width="20%" class="Exploit" /><col width="40%" class="Description" /><col width="40%" class="Notes" /></colgroup><thead><tr><th class="">
 						エクスプロイト
-					</th><th>
+					</th><th class="">
 						説明
-					</th><th>
+					</th><th class="">
 						注意事項
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						空もしくはデフォルトのパスワード
-					</td><td>
+					</td><td class="">
 						管理パスワードが空白のままになっているか、または製品ベンダーにより設定されたデフォルトのパスワードを使用していることです。ルーターやファイアウォールのようなハードウェアにおいて最も一般的です。一方、Linux で実行しているいくつかのサービスはデフォルトの管理者パスワードを含みます(しかし Fedora 12 はそれらを同梱しません)。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>routers, firewalls, VPN および network attached storage (NAS) アプライアンスのようなネットワーク・ハードウェアと一般的に関連づけられます。</td></tr><tr><td>(UNIX や Windows のような)多くの古いオペレーティングシステム、とくにバンドルされたサービス、において一般的です。</td></tr><tr><td>管理者はときどき急いで特権ユーザーアカウントを作成して、パスワードを空白にしたままにします。それは、アカウントを探索している悪意のあるユーザーにとって完璧なエントリ・ポイントを作ります。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						デフォルトの共有鍵
-					</td><td>
+					</td><td class="">
 						セキュアなサービスはときどき、開発者や評価テスト目的のためにデフォルトのセキュリティ鍵をパッケージしています。これらの鍵が変更されずに残っていて、インターネットの本番環境に置かれていると、同じデフォルトの鍵を持つ<span class="emphasis"><em>すべての</em></span>ユーザーが、共有鍵の資源およびそれに含まれる機密情報すべてにアクセスできます。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>無線アクセスポイントや事前設定されたセキュアなサーバー・アプリケーションにおいて最も一般的です。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						IP スプーフィング
-					</td><td>
+					</td><td class="">
 						リモート・マシンは、ネットワーク資源上の制御を得るために、ローカル・ネットワークにおけるノードとして動作し、サーバにある脆弱性を見つけ、バックドア・プログラムまたはトロイの木馬をインストールします。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>対象システムへの接続を順序立てて並べるために、攻撃者が TCP/IP シーケンス番号を予測することを含むので、スプーフィングはかなり難しいです。しかし、いくつかのツールは攻撃者がそのような脆弱性を実行することを支援することが可能です。</td></tr><tr><td><em class="firstterm">ソース・ベース</em>の認証テクニックを使用することは、ターゲットシステムが実行しているサービス (<code class="command">rsh</code>, <code class="command">telnet</code>, FTP および他のもののような) に依存します。それは、PKI、および<code class="command">ssh</code> や SSL/TLS において使われる暗号化された認証の他の形式と比較するとき、推奨されません。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						盗聴
-					</td><td>
+					</td><td class="">
 						2つのノードの間のコネクションにおいて盗聴することにより、ネットワークにおける2つのアクティブなノードを通過するデータを収集します。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>この種類の攻撃は大抵、Telnet, FTP, および HTTP 転送のようなプレーン・テキストの送信プロトコルとともに機能します。</td></tr><tr><td>リモートの攻撃者は、そのような攻撃を実行するために、LAN において危険にさらされたシステムへとアクセスできなければいけません。クラッカーは通常、LAN においてシステムを危険にさらすために能動的な攻撃(IP スプーフィングや中間者攻撃のような)を使用します。</td></tr><tr><td>防御的対策は、パスワード盗聴を防ぐために、暗号的な鍵交換、ワンタイムパスワード、または暗号化された認証を用いたサービスを含みます。転送中、強い暗号が通知されます。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						サービスの脆弱性
-					</td><td>
+					</td><td class="">
 						攻撃者はインターネット上で実行されるサービスにおいて欠陥や抜け穴を見つけます。この脆弱性を通して、攻撃者はシステム全体と保持されるデータを危険にさらし、おそらくネットワークにある他のシステムも危険にさらすでしょう。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>CGI のような HTTP ベースのサービスは、リモート・コマンド実行およびインタラクティブなシェル・アクセスにも脆弱です。HTTP サービスが "nobody" のような非特権ユーザーとして実行されているときでさえ、設定ファイルやネットワーク構成のような情報が読みとらる可能性があります。または、攻撃者はシステム資源を流出させたり、他のユーザーが利用不可能にしたりするサービス妨害攻撃を開始します。</td></tr><tr><td>サービスはときどき開発とテストの期間中に気がつかない脆弱性を持つ可能性があります。(攻撃者が、アプリケーションのメモリー・バッファを埋める任意の値を使用してサービスをクラッシュさせ、攻撃者に任意のコマンドを実行するインタラクティブな
 コマンド・プロンプトを与える、<em class="firstterm">バッファ・オーバーフロー</em>のような)これらの脆弱性により攻撃者は完全な管理コントロールを持ちます。</td></tr><tr><td>管理者はサービスが root ユーザーとして実行されていないことを確実にします。また、ベンダや CERT や CVE のようなセキュリティ組織から、アプリケーションに対するパッチやエラッタ・アップデートを用心深いままでいます。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						アプリケーションの脆弱性
-					</td><td>
+					</td><td class="">
 						攻撃者はデスクトップやワークステーションのアプリケーション(電子メールクライアントのような)に欠陥を見つけて、任意のコードを実行します、将来の侵入のためにトロイの木馬を注入します、もしくはシステムをクラッシュさせます。侵入されたワークステーションがネットワークの残りにおいて管理特権を持つならば、さらなるエクスプロイトが起こる可能性があります。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>ワークステーションとデスクトップは、作業者が侵入を防いだり検知したりする習熟や経験を持たないため、エクスプロイトをより受ける傾向にあります。認可されないソフトウェアをインストールする、または頼んでいない電子メールの添付ファイルを開くときに、とられるリスクの個々について説明することは不可欠です。</td></tr><tr><td>セーフガードは、電子メールソフトウェアが添付を自動的に開いたり実行したりしない、というように導入されます。加えて、Red Hat Network や他のシステム管理サービスを通してワークステーションのソフトウェアを自動更新することにより、マルチシートのセキュリティ・デプロイの負担を軽減できます。</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						サービス妨害 (DoS: Denial of Service) 攻撃
-					</td><td>
+					</td><td class="">
 						攻撃者や攻撃者のグループは、ターゲット・ホスト(もしくは、サーバー、ルーター、ワークステーション)へ認可されないパケットを送ることにより組織のネットワークやサーバーのリソースに対して調整されます。これはリソースを正当なユーザーに利用不可能になるよう強制します。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>アメリカで最も報告された DoS 攻撃は2000年に起こりました。いくつかの高トラフィックの商用および政府のサイトが<em class="firstterm">zombies</em> またはリダイレクトされたブロードキャスト・ノードとして動作する高帯域接続を持ついくつかの危険にされされたシステムを用いて、調整された ping フラッド攻撃により利用不可能になりました。</td></tr><tr><td>ソース・パケットは通常、攻撃の本当のソースを調査するのが難しくなるよう、偽装(または再ブロードキャスト)されています。</td></tr><tr><td><code class="command">iptables</code> を用いたイングレス・フィルタ (IETF rfc2267) における進歩および <code class="command">snort</code> のような Network Intrusion Detection Systems は管理者が分散された DoS æ”
 »æ’ƒã‚’追いかけて防ぐのを支援します。</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>戻る</strong>1.3.3.5. 将来ニーズの予測</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>次へ</strong>1.5. セキュリティ・アップデート</a></li></ul></body></html>
+					</td></tr></tbody></table></div></div><br class="table-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>戻る</strong>1.3.3.5. 将来ニーズの予測</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>次へ</strong>1.5. セキュリティ・アップデート</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html
index 0f50e66..693af21 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. ステップ・バイ・ステップの使い方の説明" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. 重要なこと" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_
 right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI">4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. ステップ・バイ・ステップの使い方の説明" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. 重要なこと" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_
 right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</h4></div></div></div><div class="para">
 			7-Zip アーカイブは他のいろいろなアーカイブと同じように GUI から展開できます。しかし、セキュアな 7-Zip アーカイブを作成するには、いくつかの手順が必要です。
 		</div><div class="para">
 			以下のこれらの説明により、"ドキュメント" ディレクトリを圧縮したり暗号化したりすることができるでしょう。元の "ディレクトリ" はそのまま残ります。この技術はファイルシステムにおいてアクセスすることができるすべてのディレクトリとファイルに適用できます。
@@ -29,4 +28,4 @@
 					"作成" ボタンをクリックします
 				</div></li></ul></div><div class="para">
 			これでホームディレクトリーに "Documents.7z" ファイルができたことを確認できます。ファイルを開きたいならば、アーカイブの内容が表示される前にアーカイブのパスワードを尋ねられます。一度正しいパスワードが提供されると、ファイルが開きます。そうすると、アーカイブは通常通り操作できます。"Documents.7z" ファイルを削除することにより、この練習を終えて、コンピューターを元の状態に戻します。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>戻る</strong>4.2.4.3. ステップ・バイ・ステップの使い方の説明</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>次へ</strong>4.2.4.5. 重要なこと</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>戻る</strong>4.2.4.3. ステップ・バイ・ステップの使い方の説明</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>次へ</strong>4.2.4.5. 重要なこと</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
index d20b7ca..e9fb3b0 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.2. ステップ・バイ・ステップのインストールの説明</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.2. ステップ・バイ・ステップのインストールの説明</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. ステップ・バイ・ステップの使い方の説明" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_ri
 ght.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">4.2.4.2. ステップ・バイ・ステップのインストールの説明</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="4.2.4.3. ステップ・バイ・ステップの使い方の説明" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_ri
 ght.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.2. ステップ・バイ・ステップのインストールの説明</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					端末を開きます: <code class="code">アプリケーション -&gt; システムツール -&gt; 端末</code>をクリックします。または、GNOME 3 において<code class="code">アクティビティ -&gt; アプリケーション -&gt; 端末</code>をクリックします。
 				</div></li><li class="listitem"><div class="para">
 					sudo アクセスで 7-Zip をインストールします: <code class="code">sudo yum install p7zip</code>
 				</div></li><li class="listitem"><div class="para">
 					端末を閉じます: <code class="code">exit</code>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>戻る</strong>4.2.4. 7-Zip 暗号化アーカイブ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>次へ</strong>4.2.4.3. ステップ・バイ・ステップの使い方の説明</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>戻る</strong>4.2.4. 7-Zip 暗号化アーカイブ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>次へ</strong>4.2.4.3. ステップ・バイ・ステップの使い方の説明</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
index 4a46334..3ead92d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.5. 重要なこと</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.5. 重要なこと</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">4.2.4.5. 重要なこと</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.5. 重要なこと</h4></div></div></div><div class="para">
 			7-Zip は Microsoft Windows や Mac OS X にデフォルトで同梱されていません。それらのプラットフォームにおいて 7-Zip ファイルを使用したいならば、それらのコンピュータに適切なバージョンの 7-Zip をインストールする必要があります。7-Zip <a href="http://www.7-zip.org/download.html">download page</a> を参照してください。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>戻る</strong>4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>次へ</strong>4.2.5. GNU Privacy Guard (GnuPG) の使用</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>戻る</strong>4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>次へ</strong>4.2.5. GNU Privacy Guard (GnuPG) の使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
index bc5fcab..a2468a1 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.3. ステップ・バイ・ステップの使い方の説明</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4.3. ステップ・バイ・ステップの使い方の説明</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. ステップ・バイ・ステップのインストールの説明" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs
 .fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">4.2.4.3. ステップ・バイ・ステップの使い方の説明</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. ステップ・バイ・ステップのインストールの説明" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html" title="4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs
 .fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.3. ステップ・バイ・ステップの使い方の説明</h4></div></div></div><div class="para">
 			以下のこれらの説明により、"ドキュメント" ディレクトリを圧縮したり暗号化したりすることができるでしょう。元の "ディレクトリ" はそのまま残ります。この技術はファイルシステムにおいてアクセスすることができるすべてのディレクトリとファイルに適用できます。
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					端末を開きます:<code class="code">アプリケーション -&gt; システムツール -&gt; 端末</code> をクリックします
@@ -31,4 +30,4 @@
 					テストのアーカイブとテストの解凍したものを削除します: <code class="code">rm -r newplace</code>
 				</div></li><li class="listitem"><div class="para">
 					端末を閉じます: <code class="code">exit</code>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>戻る</strong>4.2.4.2. ステップ・バイ・ステップのインストールの説明</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>次へ</strong>4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>戻る</strong>4.2.4.2. ステップ・バイ・ステップのインストールの説明</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-GUI.html"><strong>次へ</strong>4.2.4.4. GUI からセキュアな 7-Zip アーカイブを作成する方法</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
index 136f5da..ffb4d13 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4. 7-Zip 暗号化アーカイブ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.4. 7-Zip 暗号化アーカイブ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. 興味のリンク" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. ステップ・バイ・ステップのインストールの説明" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" al
 t="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">4.2.4. 7-Zip 暗号化アーカイブ</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. 興味のリンク" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="4.2.4.2. ステップ・バイ・ステップのインストールの説明" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" al
 t="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.4. 7-Zip 暗号化アーカイブ</h3></div></div></div><div class="para">
 		<a href="http://www.7-zip.org/">7-Zip</a> は、アーカイブのコンテンツを保護するために強力な暗号(AES-256)も使用できる、クロスプラットフォームで次世代のファイル圧縮ツールです。異なるオペレーティングシステム(たとえば、自宅の Linux と会社の Windows)を使用する複数のコンピュータ間でデータを移送する必要があり、持ち運び可能な暗号化ソリューションが欲しいとき、これは非常に有用です。
-	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">4.2.4.1. Fedora における 7-Zip のインストール</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.4.1. Fedora における 7-Zip のインストール</h4></div></div></div><div class="para">
 			7-Zip は Fedora の base パッケージではありませんが、ソフトウェアリポジトリで入手可能です。一度インストールすると、特別な注意を必要とせず、お使いのコンピュータにおいて更新パッケージを入手できるでしょう。
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>戻る</strong>4.2.3.5. 興味のリンク</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>次へ</strong>4.2.4.2. ステップ・バイ・ステップのインストールの説明</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>戻る</strong>4.2.3.5. 興味のリンク</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>次へ</strong>4.2.4.2. ステップ・バイ・ステップのインストールの説明</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
index 0e33294..64b8edd 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.7. 公開鍵暗号化について</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.7. 公開鍵暗号化について</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Thunderbird を用いた GPG の使用" /><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="第5章 情報セキュリティの一般原則" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docum
 entation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">4.2.5.7. 公開鍵暗号化について</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Thunderbird を用いた GPG の使用" /><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="第5章 情報セキュリティの一般原則" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docum
 entation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.7. 公開鍵暗号化について</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://en.wikipedia.org/wiki/Public-key_cryptography">Wikipedia - Public Key Cryptography</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">HowStuffWorks - Encryption</a>
-				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>戻る</strong>4.2.5.6. Thunderbird を用いた GPG の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>次へ</strong>第5章 情報セキュリティの一般原則</a></li></ul></body></html>
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>戻る</strong>4.2.5.6. Thunderbird を用いた GPG の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>次へ</strong>第5章 情報セキュリティの一般原則</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
index d39b160..e907833 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.3. コマンドラインを用いた GPG 鍵の生成</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.3. コマンドラインを用いた GPG 鍵の生成</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. KDE における GPG キーの生成" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Alpine での GPG の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"
  /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">4.2.5.3. コマンドラインを用いた GPG 鍵の生成</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. KDE における GPG キーの生成" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Alpine での GPG の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"
  /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.3. コマンドラインを用いた GPG 鍵の生成</h4></div></div></div><div class="para">
 			次のシェルコマンドを使用します: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
 			このコマンドは、公開鍵と秘密鍵で構成される鍵ペアを生成します。他の人々は、あなたのコミュニケーションを認証かつ/または復号するためにあなたの公開鍵を使用します。できる限り、あなたの公開鍵を配布します(メーリングリストのように、あなたから認証されたコミュニケーションを受け取りたいと考える、あなたが知っている人に対してとくに)。たとえば、Fedora Documentation Project は自己紹介において GPG 公開鍵を含めるよう参加者に対してお願いしています。
@@ -63,4 +62,4 @@ sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31]
 			"GPG キー ID" は、公開鍵を識別する16進8文字からなります。上の例において、GPG キー ID は 1B2AFA1C です。多くの場合、キー ID を問い合わせると、"0x1B2AFA1C" にあるように、キー ID の前に "0x" がつきます。
 		</div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				パスフレーズを忘れると、鍵を使うことができなくなり、その鍵を用いて暗号化されたデータが失われます。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>戻る</strong>4.2.5.2. KDE における GPG キーの生成</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>次へ</strong>4.2.5.4. Alpine での GPG の使用</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>戻る</strong>4.2.5.2. KDE における GPG キーの生成</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>次へ</strong>4.2.5.4. Alpine での GPG の使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
index 63d7193..d5bba2b 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.2. KDE における GPG キーの生成</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.2. KDE における GPG キーの生成</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. コマンドラインを用いた GPG 鍵の生成" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">4.2.5.2. KDE における GPG キーの生成</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. コマンドラインを用いた GPG 鍵の生成" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.2. KDE における GPG キーの生成</h4></div></div></div><div class="para">
 			メインメニューから アプリケーション &gt; ユーティリティ &gt; 暗号ツールを選択して KGpg プログラムを起動します。これまで KGpg を使用したことがなければ、プログラムがあなた自身の GPG 鍵ペアを生成するプロセスを詳しく説明します。ダイアログボックスは、新しい鍵ペアを生成するためのプロンプトを表示します。名前、電子メールアドレス、およびオプションのコメントを入力します。鍵の長さ(ビット数)とアルゴリズム同様、鍵が失効するまでの時間も選択できます。次のダイアログはパスフレーズに対するプロンプトが表示されます。このとき、あなたの鍵がメインの <code class="code">KGpg</code> ウィンドウに表示されます。
 		</div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				パスフレーズを忘れると、鍵を使うことができなくなり、その鍵を用いて暗号化されたデータが失われます。
 			</div></div></div><div class="para">
 			GPG キー ID を見つけるために、新しく生成された鍵の次に ''キー ID'' 列を見ます。多くの場合、キー ID を要求すると、"0x6789ABCD" のように鍵 ID の前に "0x" がつきます。秘密鍵のバックアップをとり、どこか安全な場所に保管するべきです。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>戻る</strong>4.2.5. GNU Privacy Guard (GnuPG) の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>次へ</strong>4.2.5.3. コマンドラインを用いた GPG 鍵の生成</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>戻る</strong>4.2.5. GNU Privacy Guard (GnuPG) の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>次へ</strong>4.2.5.3. コマンドラインを用いた GPG 鍵の生成</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
index 680dc93..0f32409 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.4. Alpine での GPG の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.4. Alpine での GPG の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. コマンドラインを用いた GPG 鍵の生成" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Evolution での GPG の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine">4.2.5.4. Alpine での GPG の使用</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="4.2.5.3. コマンドラインを用いた GPG 鍵の生成" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Evolution での GPG の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.4. Alpine での GPG の使用</h4></div></div></div><div class="para">
 			電子メールクライアント <span class="package">Alpine</span> または <span class="package">Pine</span> を使用していると、<span class="package">ez-pine-gpg</span> もダウンロードしてインストールする必要があります。このソフトウェアは現在 <a href="http://business-php.com/opensource/ez-pine-gpg/">http://business-php.com/opensource/ez-pine-gpg/</a> から入手可能です。一度 ez-pine-gpg をインストールすると、<code class="code">~/.pinerc</code> ファイルを修正する必要があります。以下が必要となります:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					/home/username/bin は、指定したインストール・パスで置き換えられるべきです。
@@ -25,4 +24,4 @@ display-filters=_LEADING("-----BEGIN PGP")_ /home/max/bin/ez-pine-gpg-incoming
 sending-filters=/home/max/bin/ez-pine-gpg-sign _INCLUDEALLHDRS_,
     /home/username/bin/ez-pine-gpg-encrypt _RECIPIENTS_ gpg-identifier,
     /home/username/bin/ez-pine-gpg-sign-and-encrypt _INCLUDEALLHDRS_ _RECIPIENTS_ gpg-identifier
-</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>戻る</strong>4.2.5.3. コマンドラインを用いた GPG 鍵の生成</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>次へ</strong>4.2.5.5. Evolution での GPG の使用</a></li></ul></body></html>
+</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>戻る</strong>4.2.5.3. コマンドラインを用いた GPG 鍵の生成</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>次へ</strong>4.2.5.5. Evolution での GPG の使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
index 36b66a4..ee3df6c 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Evolution での GPG の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Evolution を用いた電子メールの検証" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Thunderbird を用いた GPG の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Comm
 on_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting">4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Evolution での GPG の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Evolution を用いた電子メールの検証" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html" title="4.2.5.6. Thunderbird を用いた GPG の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Comm
 on_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</h5></div></div></div><div class="para">
 				電子メールを署名すると、電子メールが本当にあなたからきたのかを受信者が確認できるようになります。FDP(および Fedora Project 全体)は、Fedora メーリングリストを含め、あなたが他の参加者への電子メールを署名できるようにします。電子メールを暗号化すると、あなたの受信者だけが電子メールを読めるようにします。ほとんどすべての人が読むことができないので、Fedora メーリングリストに暗号化された電子メールを送らないでください。
 			</div><div class="para">
 				電子メールを編集しているとき、セキュリティを選択し、メッセージを署名するために PGP 署名を選択します。メッセージを暗号化するために、PGP 暗号を選択します。同じように暗号化されたメッセージを署名するかもしれません。それはグッドプラクティスです。Evolution はあなたの GPG キーのパスフレーズを入力するよう促します。(3回失敗すると Evolution はエラーを発生させます。)このセッションのリマインダのためにこのパスワードを記録するオプションを選択すると、Evolution を終了するか再起動するまで、署名や復号するために再びパスワードを使う必要はありません。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>戻る</strong>4.2.5.5.2. Evolution を用いた電子メールの検証</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>次へ</strong>4.2.5.6. Thunderbird を用いた GPG の使用</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>戻る</strong>4.2.5.5.2. Evolution を用いた電子メールの検証</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html"><strong>次へ</strong>4.2.5.6. Thunderbird を用いた GPG の使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
index a23addf..c29b294 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.2. Evolution を用いた電子メールの検証</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5.2. Evolution を用いた電子メールの検証</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Evolution での GPG の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Evolution での GPG の使用" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"
 ><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying">4.2.5.5.2. Evolution を用いた電子メールの検証</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Evolution での GPG の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html" title="4.2.5.5. Evolution での GPG の使用" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"
 ><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.2. Evolution を用いた電子メールの検証</h5></div></div></div><div class="para">
 				Evolution は入ってくる GPG 署名されたメッセージの有効性を自動的にチェックします。Evolution が公開鍵が失われた(または、改ざんされた)ためにメッセージを GPG 検証できなければ、赤いバナーで終わります。メッセージが検証されたが、ローカルにもグローバルにもキーを署名してしなければ、バナーは黄色でしょう。メッセージが検証されて、キーが署名されているならば、バナーは緑色でしょう。シール・アイコンをクリックするとき、Evolution は署名に関するセキュリティ情報をより持つダイアログを表示します。公開鍵をキーリングに追加するために、キーの所有者の電子メールアドレスで検索機能を使用します: <code class="code">gpg --keyserver pgp.mit.edu --search email address</code>。正しいキーをインポートするために、Evolution にã‚
 ˆã‚Šæä¾›ã•ã‚Œã‚‹æƒ…報を持つキー ID と一致させる必要があるかもしれません。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>戻る</strong>4.2.5.5. Evolution での GPG の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>次へ</strong>4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html"><strong>戻る</strong>4.2.5.5. Evolution での GPG の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>次へ</strong>4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
index 9165b15..2a6821f 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5. Evolution での GPG の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.5. Evolution での GPG の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Alpine での GPG の使用" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Evolution を用いた電子メールの検証" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution">4.2.5.5. Evolution での GPG の使用</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring">4.2.5.5.1. Evolution ととに使用するたã
 ‚ã® GPG の設定</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html" title="4.2.5.4. Alpine での GPG の使用" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html" title="4.2.5.5.2. Evolution を用いた電子メールの検証" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.5. Evolution での GPG の使用</h4></div></div></div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Configuring"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.5.1. Evolution ととに使用するための GPG の設定</h5></div></div></div><div class="para">
 				<span class="application"><strong>Evolution</strong></span> において使用するための GPG を設定するために、<span class="application"><strong>Evolution</strong></span> メインメニューから選択し、左パネルにある ツール、設定... を選択し、メール・アカウントを選択します。右パネルにおいて、Fedora Project のやり取りのために使う電子メールアカウントを選択します。そして、編集ボタンを選択します。<span class="application"><strong>Evolution</strong></span> アカウント・エディタのダイアログが表示されます。セキュリティ・タブを選択します。
 			</div><div class="para">
 				PGP/GPG キー ID フィールドにおいて、このアカウントの電子メールアドレスに対応する GPG キー ID を入力します。キー ID が何かはっきりしなければ、このコマンドを使用します: <code class="code">gpg --fingerprint EMAIL_ADDRESS</code>。キー ID はキーのフィンガープリントの後ろ8文字 (4 バイト) と同じです。暗号メールを送信するときは必ず自分自身へと暗号化するオプションをクリックすることは良いアイディアです。このアカウントを使用するとき、出ていくメッセージを常に署名するを選択したいかもしれません。
 			</div><div class="note"><div class="admonition_header"><h2>注意</h2></div><div class="admonition"><div class="para">
 					キーリングにおいて公開鍵を信頼されていると印をつけていないと、暗号化するときにキーリングにある鍵を常に信頼するオプションを選択するまで、それらの所有者への電子メールを暗号化することはできません。代わりに信頼性のチェックは失敗したことを意味するダイアログが表示されます。
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>戻る</strong>4.2.5.4. Alpine での GPG の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>次へ</strong>4.2.5.5.2. Evolution を用いた電子メールの検証</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Alpine.html"><strong>戻る</strong>4.2.5.4. Alpine での GPG の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Verifying.html"><strong>次へ</strong>4.2.5.5.2. Evolution を用いた電子メールの検証</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
index d957f53..8d1e60a 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.6. Thunderbird を用いた GPG の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5.6. Thunderbird を用いた GPG の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. 公開鍵暗号化について" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_C
 ontent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird">4.2.5.6. Thunderbird を用いた GPG の使用</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="4.2.5. GNU Privacy Guard (GnuPG) の使用" /><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html" title="4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="4.2.5.7. 公開鍵暗号化について" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_C
 ontent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.6. Thunderbird を用いた GPG の使用</h4></div></div></div><div class="para">
 			Fedora は thunderbird パッケージにおいて Mozilla Thunderbird を、また、mozilla-mail パッケージが Mozilla Suite 電子メールアプリケーションを含みます。Thunderbird は推奨された Mozilla 電子メールアプリケーションです。これは、デスクトップに アプリケーション &gt; インターネット &gt; Thunderbird Email として表れます。
 		</div><div class="para">
 			Mozilla 製品は、メインのアプリケーションに新しい機能を追加するプラグインである拡張機能をサポートします。Enigmail 拡張は Mozilla の email 製品に GPG サポートを提供します。Enigmail のバージョンは、Mozilla Thunderbird と Mozilla Suite (Seamonkey) 両方に対して存在します。AOL の Netscape ソフトウェアは Mozilla 製品に基づき、この拡張も使用します。
@@ -19,6 +18,6 @@
 			Enigmail のホームページは <a href="http://enigmail.mozdev.org/download.html">http://enigmail.mozdev.org/download.html</a> です。
 		</div><div class="para">
 			このページは Enigmail と GPG のアクションのスクリーンショットを提供します: <a href="http://enigmail.mozdev.org/screenshots.html">http://enigmail.mozdev.org/screenshots.html</a>.
-		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail">4.2.5.6.1. Enigmail のインストール</h5></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Thunderbird-Installing_Enigmail"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">4.2.5.6.1. Enigmail のインストール</h5></div></div></div><div class="para">
 				Enigmail は Fedora リポジトリにおいて利用可能です。コマンドラインで <code class="code">yum install thunderbird-enigmail</code> と入力することで、インストールできます。<code class="code">システム -&gt; 管理 -&gt; ソフトウェアの追加/削除</code>により、<span class="package">thunderbird-enigmail</span> をインストールできます。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>戻る</strong>4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>次へ</strong>4.2.5.7. 公開鍵暗号化について</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Using_GPG_with_Evolution-Signing_and_Encrypting.html"><strong>戻る</strong>4.2.5.5.3. Evolution を用いた電子メールの署名と暗号化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>次へ</strong>4.2.5.7. 公開鍵暗号化について</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
index 0fcd3dd..2dd1da1 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Encryption-Using_GPG.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5. GNU Privacy Guard (GnuPG) の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.5. GNU Privacy Guard (GnuPG) の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. 重要なこと" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. KDE における GPG キーの生成" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul
  class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG">4.2.5. GNU Privacy Guard (GnuPG) の使用</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="4.2.4.5. 重要なこと" /><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="4.2.5.2. KDE における GPG キーの生成" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul
  class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Encryption-Using_GPG" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.5. GNU Privacy Guard (GnuPG) の使用</h3></div></div></div><div class="para">
 		<span class="application"><strong>GnuPG</strong></span> (GPG) は、あなた自身を識別したり、あなたのコミュニケーション(あなたが知らない人とのものを含みます)を認証したり、するために使われます。GPG は GPG 署名された email を読んだ人がその真正性を検証できるようにします。言い換えると、GPG は、あなたにより署名されたコミュニケーションが実際にあなたからであることを、かなり確かであることを可能にします。第三者がコードを変更したり、会話を横取りしたり、メッセージを変更したりするのを防ぐ助けになるので、GPG は有用です。
 	</div><div class="para">
 		GPG は、コンピューターやネットワーク・ドライブに保存されているファイルを署名かつ/または暗号化するために使うこともできます。これにより、ファイルが認可されていない人により改ざんまたは読み込まれるのを防ぐという、さらなる保護を追加できます。
 	</div><div class="para">
 		To utilize GPG for authentication or encryption of email you must first generate your public and private keys. After generating the keys you will have to setup your email client to utilize them.
-	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">4.2.5.1. GNOME における GPG キーの生成</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.5.1. GNOME における GPG キーの生成</h4></div></div></div><div class="para">
 			Seahorse ユーティリティにより GPG 鍵管理が容易になります。コマンド <code class="code">su -c "yum install seahorse"</code> または<span class="application"><strong>ソフトウェアの追加/削除</strong></span>を使用した GUI において、<span class="package">Seahorse</span> をインストールできます。
 		</div><div class="para">
 			鍵を作成するには <span class="application"><strong>パスワードと暗号鍵</strong></span> を選択します。これによりアプリケーション <span class="application"><strong>Seahorse</strong></span> が起動します。<code class="code">ファイル</code>メニューから<code class="code">新規</code>を選択します。そして、<code class="code">PGP キー</code>を選択し、<code class="code">続ける</code>を選択します。あなたが誰であるかを表す、フルネーム、電子メールアドレス、およびオプションのコメント (例: John C. Smith, jsmith at example.com, 男性) を入力します。<code class="code">作成</code>を選択します。鍵のパスフレーズを問い合わせるダイアログが表示されます。強力なパスフレーズですが、覚えやすいものを選択します。<code class="code">OK</code> をクリックすると、鍵が作成されます。
@@ -21,4 +20,4 @@
 				パスフレーズを忘れると、鍵を使うことができなくなり、その鍵を用いて暗号化されたデータが失われます。
 			</div></div></div><div class="para">
 			GPG キー ID を見つけるために、新しく生成された鍵の次に ''キー ID'' 列を見ます。多くの場合、キー ID を要求すると、"0x6789ABCD" のように鍵 ID の前に "0x" がつきます。秘密鍵のバックアップをとり、どこか安全な場所に保管するべきです。
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>戻る</strong>4.2.4.5. 重要なこと</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>次へ</strong>4.2.5.2. KDE における GPG キーの生成</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>戻る</strong>4.2.4.5. 重要なこと</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>次へ</strong>4.2.5.2. KDE における GPG キーの生成</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
index b5eba82..7a09a36 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.5. 将来ニーズの予測</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.5. 将来ニーズの予測</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD the Scanner" /><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. 一般的なエクスプロイトと攻撃" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.3.3.5. 将来ニーズの予測</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD the Scanner" /><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. 一般的なエクスプロイトと攻撃" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.5. 将来ニーズの予測</h4></div></div></div><div class="para">
 				ターゲットよリソースに依存して、利用可能な多くのツールがあります。無線ネットワーク、Novell ネットワーク、Windows システム、Linux システムなどに対するツールがあります。アセスメントを実行することの他の重要な部分は、物理セキュリティ、人事選考、または音声/PBX ネットワークのアセスメントをレビューすることを含めるかもしれません。無線ネットワークの脆弱性のために企業の物理構造の境界線をスキャンするこを含む、<em class="firstterm">war walking</em> のような新しい概念は、必要に応じてアセスメントに組み込み調査をできるいくつかの持ち上がってきている概念です。想像と露出は脆弱性のアセスメントを計画および実施のみに制限されます。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>戻る</strong>1.3.3.4. VLAD the Scanner</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>次へ</strong>1.4. 一般的なエクスプロイトと攻撃</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>戻る</strong>1.3.3.4. VLAD the Scanner</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>次へ</strong>1.4. 一般的なエクスプロイトと攻撃</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
index cf16e56..3438ba8 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nessus.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.2. Nessus</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.2. Nessus</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.3.3.2. Nessus</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous">
 <a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nessus"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.2. Nessus</h4></div></div></div><div class="para">
 				Nessus は完全なサービス・セキュリティ・スキャナーです。Nessus のプラグイン・アーキテクチャーはユーザーがシステムやネットワークのためにカスタマイズできるようにします。あらゆるスキャナーと同じように、Nessus は依存するシグネチャー・データベースのみと同じくらいだけ素晴らしいです。幸運にも、Nessus は頻繁にアップデートされ、完全なレポート、ホスト・スキャン、およびリアルタイムの脆弱性検索の機能を持ちます。Nessus のようにパワフルで頻繁に更新されるツールでさえ、フォールス・ポジティブやフォールス・ネガティブがある可能性があることを覚えておいてください。
 			</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					Nessus ソフトウェアのクライアントとサーバーは Fedora リポジトリに含まれますが、使用するためのサブスクリプションが必要になります。この人気のあるアプリケーションを使用することに興味があるユーザーのための参考情報として、このドキュメントに含まれます。
@@ -15,4 +14,4 @@
 				Nessus に関する詳細は、以下の URL にある公式ウェブサイトを参照してください。
 			</div><div class="para">
 				<a href="http://www.nessus.org/">http://www.nessus.org/</a>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>戻る</strong>1.3.3. ツールの評価</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>次へ</strong>1.3.3.3. Nikto</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>戻る</strong>1.3.3. ツールの評価</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>次へ</strong>1.3.3.3. Nikto</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
index 5639f3d..fc39c99 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-Nikto.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.3. Nikto</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.3. Nikto</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD the Scanner" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.3.3.3. Nikto</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.3.3.4. VLAD the Scanner" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Nikto"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.3. Nikto</h4></div></div></div><div class="para">
 				Nikto は優れた CGI (common gateway interface) スクリプト・スキャナーです。Nikto は CGI の脆弱性に対するチェックだけではなく、侵入検知システムを回避するために曖昧な方法で実行します。プログラムを実行するに先立って注意深くレビューされるべき完全なドキュメントがついています。ウェブサーバーが CGI スクリプトを取り扱っているならば、Nikto はこれらのサーバーのセキュリティをチェックするための優れたリソースになるでしょう。
 			</div><div class="para">
 				Nikto の詳細については、以下の URL を参照してください:
 			</div><div class="para">
 				<a href="http://www.cirt.net/code/nikto.shtml">http://www.cirt.net/code/nikto.shtml</a>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>戻る</strong>1.3.3.2. Nessus</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>次へ</strong>1.3.3.4. VLAD the Scanner</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>戻る</strong>1.3.3.2. Nessus</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>次へ</strong>1.3.3.4. VLAD the Scanner</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
index 475603e..41bf3e2 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.4. VLAD the Scanner</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3.4. VLAD the Scanner</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. 将来ニーズの予測" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.3.3.4. VLAD the Scanner</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.3.3.3. Nikto" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.3.3.5. 将来ニーズの予測" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.4. VLAD the Scanner</h4></div></div></div><div class="para">
 				VLAD は Bindview 社の <acronym class="acronym">RAZOR</acronym> チームにより開発された脆弱性スキャナーです。それは、一般的なセキュリティ問題(SNMP の問題、ファイル共有の問題など)の SANS Top Ten リストに対するチェックをします。
 			</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					VLAD は Fedora に含まれず、サポートされません。この一般的なアプリケーションを使用することに興味があるユーザーのために参考としてこのドキュメントに含めています。
@@ -15,4 +14,4 @@
 				VLAD の詳細は、以下の URL にある RAZOR チームのウェブサイトで見つけられます:
 			</div><div class="para">
 				<a href="http://www.bindview.com/Support/Razor/Utilities/">http://www.bindview.com/Support/Razor/Utilities/</a>
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>戻る</strong>1.3.3.3. Nikto</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>次へ</strong>1.3.3.5. 将来ニーズの予測</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>戻る</strong>1.3.3.3. Nikto</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>次へ</strong>1.3.3.5. 将来ニーズの予測</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
index e7310c6..f0c8bb2 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.3. DMZ と IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.3. DMZ と IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. FORWARD および NAT ルール" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. プレルーティング" /><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">3.8.5.3. DMZ と IPTables</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. FORWARD および NAT ルール" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. プレルーティング" /><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.3. DMZ と IPTables</h4></div></div></div><div class="para">
 				特定のマシン(<em class="firstterm">demilitarized zone</em> (<acronym class="acronym">DMZ</acronym>) にある専用の HTTP や FTP のサーバのような)へのトラフィックをルートするために <code class="command">iptables</code> ルールを作成することもできます。<acronym class="acronym">DMZ</acronym> は、インターネットのような公のキャリアにおいてサービスを提供することを専用とする、特別なローカル・サブネットワークです。
 			</div><div class="para">
 				たとえば、10.0.4.2にある(LANの192.168.1.0/24範囲の外にある)専用の HTTP サーバへ入力 HTTP リクエストをルーティングするためのルールをセットするために、NAT は適切な宛て先へパケットを転送するために <code class="computeroutput">PREROUTING</code> テーブルを使用します:
@@ -15,4 +14,4 @@
 				このコマンドを用いると、LAN の外からポート80へのすべての HTTP コネクションは内部ネットワークの他の部分から分離されたネットワークにある HTTP サーバへとルートされます。ネットワーク・セグメントのこの形態は、ネットワークにあるマシンへ HTTP コネクションを許可するよりは安全であることがわかります。
 			</div><div class="para">
 				HTTP サーバがセキュアな接続を受け付けるよう設定されていると、ポート443も同じように転送されなければいけません。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>戻る</strong>3.8.5.2. プレルーティング</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>次へ</strong>3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>戻る</strong>3.8.5.2. プレルーティング</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>次へ</strong>3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
index ac6ce44..b62a4ac 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.2. プレルーティング</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5.2. プレルーティング</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. FORWARD および NAT ルール" /><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. FORWARD および NAT ルール" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. DMZ と IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">3.8.5.2. プレルーティング</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. FORWARD および NAT ルール" /><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. FORWARD および NAT ルール" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. DMZ と IPTables" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.2. プレルーティング</h4></div></div></div><div class="para">
 				外部から利用可能にしたいと思っている、内部ネットワークにあるサーバを持っているならば、内部サービスへの接続を要求している入力パケットが転送される宛て先 IP アドレスとポートを指定するために、NAT において PREROUTING チェインの <code class="option">-j DNAT</code> ターゲットを使用できます。
 			</div><div class="para">
 				たとえば、入力 HTTP リクエストを 172.31.0.23 にある専用の Apache HTTP Server に転送したいならば、以下のコマンドを使用します:
@@ -17,4 +16,4 @@
 					FORWARD チェインにおいて DROP のデフォルト・ポリシーを持っていると、宛て先 NAT ルーティングができるよう、すべての入力 HTTP リクエストを転送するルールを追加しなければなりません。
 				</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -i eth0 -p tcp --dport 80 -d 172.31.0.23 -j ACCEPT</pre><div class="para">
 					このルールは、すべての入力 HTTP リクエストがファイアウォールから意図した宛て先(ファイアウォールの後ろにある Apache HTTP Server)へと転送します。
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>戻る</strong>3.8.5. FORWARD および NAT ルール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>次へ</strong>3.8.5.3. DMZ と IPTables</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>戻る</strong>3.8.5. FORWARD および NAT ルール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>次へ</strong>3.8.5.3. DMZ と IPTables</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
index 000dfa4..0e0517d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Additional_Resources.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.9. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. 有用なファイアウォールのウェブサイト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">3.8.9. 追加のリソース</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="3.8.9.2. 有用なファイアウォールのウェブサイト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.9. 追加のリソース</h3></div></div></div><div class="para">
 			本章では取り扱うことができない、ファイアウォールと Linux Netfilter サブシステムのいくつかの観点があります。詳細は以下のリソースを参照してください。
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">3.8.9.1. インストールされているファイアウォールのドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.9.1. インストールされているファイアウォールのドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						多くのコマンド・オプションの定義を含め、<code class="command">iptables</code> コマンドに関する詳細は、<a class="xref" href="sect-Security_Guide-IPTables.html">「IPTables」</a> を参照してください。
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">iptables</code> マニュアル・ページはさまざまなオプションの概要を含みます。
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>戻る</strong>3.8.8. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>次へ</strong>3.8.9.2. 有用なファイアウォールのウェブサイト</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>戻る</strong>3.8.8. IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>次へ</strong>3.8.9.2. 有用なファイアウォールのウェブサイト</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
index e891355..76ed240 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2. 基本的なファイアウォールの設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.2. 基本的なファイアウォールの設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. ファイアウォールの有効化および無効化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">3.8.2. 基本的なファイアウォールの設定</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="3.8.2.2. ファイアウォールの有効化および無効化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.2. 基本的なファイアウォールの設定</h3></div></div></div><div class="para">
 			ただ、ビルにおける防火壁(ファイアウォール)は火が拡散するのを防ごうとするように、コンピュータのファイアウォールは悪意のあるソフトウェアがあなたのコンピュータへと拡散するのを防ごうとします。認可されないユーザーがコンピュータへアクセスするのを防ぐ助けにもなります。
 		</div><div class="para">
 			デフォルトの Fedora インストールでは、ファイアウォールは、あなたのコンピュータまたはネットワークとあらゆる信頼されないネットワーク(たとえば、インターネット)の間に存在します。コンピュータのどのサービスがリモート・ユーザーからアクセス可能であるかを決めます。適切に設定されたファイアウォールはシステムのセキュリティを非常に向上させます。インターネット接続をするすべての Fedora システムに対してファイアウォールを設定することが推奨されます。
-		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL">3.8.2.1. <span class="application"><strong>ファイアウォール管理ツール</strong></span></h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Basic_Firewall_Configuration-RHSECLEVELTOOL"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.2.1. <span class="application"><strong>ファイアウォール管理ツール</strong></span></h4></div></div></div><div class="para">
 				Fedora インストールの<span class="guilabel"><strong>ファイアウォールの設定</strong></span>画面の間、基本的なファイアウォールを有効にするためだけでなく、特定のデバイス、サービス、およびポートを許可するには、オプションが与えられます。
 			</div><div class="para">
 				インストール後、<span class="application"><strong>ファイアウォール管理ツール</strong></span>を使用することでこの設定を変更できます。
@@ -21,4 +20,4 @@
 							セキュリティ・レベルの設定
 						</div></div></div></div><h6>図3.10 <span class="application">ファイアウォール管理ツール</span></h6></div><br class="figure-break" /><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					<span class="application"><strong>ファイアウォール管理ツール</strong></span>は基本的なファイアウォールのみを設定します。システムがより複雑なルールを必要とするならば、具体的な <code class="command">iptables</code> ルールを設定するために、<a class="xref" href="sect-Security_Guide-IPTables.html">「IPTables」</a> を参照してください。
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>戻る</strong>3.8. ファイアウォール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>次へ</strong>3.8.2.2. ファイアウォールの有効化および無効化</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>戻る</strong>3.8. ファイアウォール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>次へ</strong>3.8.2.2. ファイアウォールの有効化および無効化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
index 98fc810..81b9f36 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.4. 一般的な IPTables フィルタ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.4. 一般的な IPTables フィルタ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. IPTables ルールの保存と復元" /><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. FORWARD および NAT ルール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">3.8.4. 一般的な IPTables フィルタ</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. IPTables ルールの保存と復元" /><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="3.8.5. FORWARD および NAT ルール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"
 ><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.4. 一般的な IPTables フィルタ</h3></div></div></div><div class="para">
 			リモート攻撃者が LAN にアクセスするのを防ぐことは、ネットワーク・セキュリティの最も重要な観点の1つです。LAN の完全性は、厳しいファイアウォール・ルールの使用を通して、悪意のあるリモート・ユーザーから保護されるべきです。
 		</div><div class="para">
 			しかしながら、すべての入力、出力、転送パケットをブロックするためにセットされるデフォルトのポリシーを用いて、ファイアウォール/ゲートウェイと内部 LAN ユーザーがお互いにまたは外部のリソースとコミュニケーションをすることは不可能です。
@@ -36,4 +35,4 @@
 		</div><pre class="screen">[root at myServer ~ ] # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 [root at myServer ~ ] # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT</pre><div class="para">
 			これらのルールは、インターネットまたはファイアウォール/ゲートウェイに直接接続された単独の PC のような、個々のシステムに対して入力および出力を許可します。しかし、ファイアウォール/ゲートウェイの後ろにあるノードがこれらのサービスにアクセスすることは許可しません。LAN アクセスがこれらのサービスにアクセスできるようにするために、<code class="command">iptables</code> フィルタ・ルールを用いて <em class="firstterm">Network Address Translation</em> (<acronym class="acronym">NAT</acronym>) を使うことができます。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>戻る</strong>3.8.3.3. IPTables ルールの保存と復元</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>次へ</strong>3.8.5. FORWARD および NAT ルール</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>戻る</strong>3.8.3.3. IPTables ルールの保存と復元</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>次へ</strong>3.8.5. FORWARD および NAT ルール</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
index 65e2cc8..99db28f 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5. FORWARD および NAT ルール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.5. FORWARD および NAT ルール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. 一般的な IPTables フィルタ" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. プレルーティング" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. 一般的な IPTables フィルタ" /><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="3.8.5.2. プレルーティング" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.5. <code class="computeroutput">FORWARD</code> および <acronym class="acronym">NAT</acronym> ルール</h3></div></div></div><div class="para">
 			多くの ISP は、取り扱う組織に対して制限された数の公にルーティング可能な IP アドレスのみを提供します。
 		</div><div class="para">
 			そのため、管理者は LAN にあるすべてのノードへパブリック IP アドレスを与えることなく、インターネット・サービスへのアクセスを共有するために代わりの方法を見つけなければいけません。
@@ -32,7 +31,7 @@
 				読み込むために以下のように編集します:
 			</div><pre class="screen">net.ipv4.ip_forward = 1</pre><div class="para">
 				<code class="filename">sysctl.conf</code> ファイルへの変更を有効にするために以下のコマンドを使用します:
-			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading">3.8.5.1. ポストルーティングと IP マスカレード</h4></div></div></div><div class="para">
+			</div><pre class="screen">[root at myServer ~ ] # sysctl -p /etc/sysctl.conf</pre></div></div><div class="section" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Postrouting_and_IP_Masquerading"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.5.1. ポストルーティングと IP マスカレード</h4></div></div></div><div class="para">
 				ファイアウォールの内部 IP デバイスを経由して転送されたパケットを受け付けることにより、LAN ノードがお互いにコミュニケーションできるようになります。しかしながら、まだインターネットへの外部のコミュニケーションはできません。
 			</div><div class="para">
 				プライベート IP アドレスを持つ LAN ノードが外部のパブリック・ネットワークと通信できるようにするために、<em class="firstterm">IP マスカレード</em>用にファイアウォールを設定します。これは、LAN ノードからのリクエストをファイアウォールの外部デバイス(この場合、eth0)の IP アドレスで隠します:
@@ -42,4 +41,4 @@
 				POSTROUTING は、すべてのパケットがファイアウォールの外部デバイスを出ていくときに変更できるようにします。
 			</div><div class="para">
 				<code class="option">-j MASQUERADE</code> ターゲットは、ノードのプライベート IP アドレスをファイアウォール/ゲートウェイの外部 IP アドレスで隠すよう指定します。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>戻る</strong>3.8.4. 一般的な IPTables フィルタ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>次へ</strong>3.8.5.2. プレルーティング</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>戻る</strong>3.8.4. 一般的な IPTables フィルタ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>次へ</strong>3.8.5.2. プレルーティング</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
index 7caddcf..3c0de43 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.7. IPTables とコネクション追跡</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.7. IPTables とコネクション追跡</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス" /><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">3.8.7. IPTables とコネクション追跡</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス" /><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="3.8.8. IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.7. IPTables とコネクション追跡</h3></div></div></div><div class="para">
 			<em class="firstterm">コネクション状態</em>に基づいたサービスへの接続を検査して制限することができます。<code class="command">iptables</code> の中にあるモジュールは、入力コネクションに関する情報を保存するために、<em class="firstterm">コネクション追跡</em>と呼ばれる方法を使用します。以下のコネクション状態に基づいてアクセスを許可または拒否することができます:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">NEW</code> — HTTP リクエストのような新しい接続をリクエストするパケット。
@@ -19,4 +18,4 @@
 					<code class="option">INVALID</code> — コネクション追跡テーブルにおいてコネクションが存在しないパケット。
 				</div></li></ul></div><div class="para">
 			<code class="command">iptables</code> コネクション追跡のステートフルな機能を、プロトコル自身が(UDP のように)ステートレスであったとしても、あらゆるネットワーク・プロトコルとともに使用できます。以下の例は、確立されたコネクションと関連付けられたパケットのみを転送するために、コネクション追跡を使用するルールを示します:
-		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>戻る</strong>3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>次へ</strong>3.8.8. IPv6</a></li></ul></body></html>
+		</div><pre class="screen">[root at myServer ~ ] # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT</pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>戻る</strong>3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>次へ</strong>3.8.8. IPv6</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
index 43b3467..16a2a22 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-IPv6.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.8. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.8. IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables とコネクション追跡" /><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"
 ><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">3.8.8. IPv6</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables とコネクション追跡" /><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="3.8.9. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"
 ><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.8. IPv6</h3></div></div></div><div class="para">
 			IPv6 と呼ばれる次世代 Internet Protocol を採用することにより、IPv4 (または IP) の32ビット・アドレス制限を越えて拡張します。IPv6 は128ビット・アドレスをサポートします。またそのため、IPv6 対応のキャリアのネットワークは IPv4 よりも多くのルート可能なアドレスを割り当てられます。
 		</div><div class="para">
 			Fedora は Netfilter 6 サブシステムと <code class="command">ip6tables</code> コマンドを用いて IPv6 ファイアウォール・ルールをサポートします。Fedora 12 では、IPv4 と IPv6 サービスがどちらもデフォルトで有効にされています。
@@ -15,4 +14,4 @@
 			<code class="command">ip6tables</code> コマンドの構文は、128ビットアドレスをサポートすることを除き、すべての観点において <code class="command">iptables</code> と同じです。たとえば、IPv6 対応のネットワーク・サーバにおいて SSH 接続を有効にするために以下のコマンドを使用します:
 		</div><pre class="screen">[root at myServer ~ ] # ip6tables -A INPUT -i eth0 -p tcp -s 3ffe:ffff:100::1/128 --dport 22 -j ACCEPT</pre><div class="para">
 			IPv6 ネットワークの詳細については、<a href="http://www.ipv6.org/">http://www.ipv6.org/</a> にある IPv6 情報ページを参照してください。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>戻る</strong>3.8.7. IPTables とコネクション追跡</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>次へ</strong>3.8.9. 追加のリソース</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>戻る</strong>3.8.7. IPTables とコネクション追跡</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>次へ</strong>3.8.9. 追加のリソース</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
index 4473b35..5e63ca2 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. DMZ と IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables とコネクション追跡" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="3.8.5.3. DMZ と IPTables" /><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="3.8.7. IPTables とコネクション追跡" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.6. 悪意のあるソフトウェアと偽装された IP アドレス</h3></div></div></div><div class="para">
 			LAN の中にある特定のサブネットまたは特定のノードへのアクセスを制御する、より精細なルールが作成できます。トロイの木馬、ワーム、およびクライアント/サーバのウイルスのような、特定の疑わしいアプリケーションやプログラムが、サーバに接触することから制限することもできます。
 		</div><div class="para">
 			たとえば、いくつかのトロイの木馬は、31337から31340までのポート(クラック用語で <span class="emphasis"><em>elite</em></span> ポートと呼ばれます)にあるサービスに対してネットワークをスキャンします。
@@ -28,4 +27,4 @@
 				<code class="computeroutput">REJECT</code> ターゲットは、アクセスを拒否して、サービスに接続しようとしたユーザーへ<code class="computeroutput">connection refused</code> \nエラーを返します。<code class="computeroutput">DROP</code> ターゲットは、名前が意味するように、警告なしでパケットを破棄します。
 			</div><div class="para">
 				管理者は、これらのターゲットを使用するとき、自身の判断を使用することができます。しかしながら、ユーザーの混乱を避け、コネクションを続けるよう試行するために、<code class="computeroutput">REJECT</code> ターゲットが推奨されます。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>戻る</strong>3.8.5.3. DMZ と IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>次へ</strong>3.8.7. IPTables とコネクション追跡</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>戻る</strong>3.8.5.3. DMZ と IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>次へ</strong>3.8.7. IPTables とコネクション追跡</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
index 54a4f0e..0183277 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls-Using_IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3. IPTables の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3. IPTables の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. IPTables サービスの有効化" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. 基本的なファイアウォール・ポリシー" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">3.8.3. IPTables の使用</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls.html" title="3.8. ファイアウォール" /><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="3.8.2.6. IPTables サービスの有効化" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. 基本的なファイアウォール・ポリシー" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Firewalls-Using_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.3. IPTables の使用</h3></div></div></div><div class="para">
 			<code class="command">iptables</code> を使用する第一歩は、<code class="command">iptables</code> サービスを開始することです。<code class="command">iptables</code> サービスを開始するために、以下のコマンドを使用します:
 		</div><pre class="screen">[root at myServer ~] # service iptables start</pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				<code class="command">iptables</code> サービスのみを使用したい場合、<code class="command">ip6tables</code> サービスはオフにされています。<code class="command">ip6tables</code> サービスを再び有効化したいなら、IPv6 ネットワークも忘れずに再び有効化します。ネットワーク・デバイスを対応するファイアウォールなしで有効化しないでください。
@@ -15,7 +14,7 @@
 			システムがブートするときにデフォルトで <code class="command">iptables</code> が開始することを強制するために、以下のコマンドを使用します:
 		</div><pre class="screen">[root at myServer ~] # chkconfig --level 345 iptables on</pre><div class="para">
 			これは、システムがランレベル3, 4, または5でブートするときは必ず <code class="command">iptables</code> が開始するよう強制します。
-		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax">3.8.3.1. IPTables コマンドの構文</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Using_IPTables-IPTables_Command_Syntax"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.1. IPTables コマンドの構文</h4></div></div></div><div class="para">
 				以下のサンプル <code class="command">iptables</code> コマンドは、基本的なコマンド構文を説明します:
 			</div><pre class="screen">[root at myServer ~ ] # iptables -A <em class="replaceable"><code>&lt;chain&gt;</code></em> -j <em class="replaceable"><code>&lt;target&gt;</code></em></pre><div class="para">
 				<code class="option">-A</code> オプションは <em class="firstterm">&lt;chain&gt;</em> に追加されるルールを指定します。各チェインは1つ以上の<em class="firstterm">ルール</em>から構成されます。そのため、<em class="firstterm">ルール・セット</em>としても知られています。
@@ -25,4 +24,4 @@
 				<code class="option">-j <em class="replaceable"><code>&lt;target&gt;</code></em></code> オプションは、ルールのターゲット、つまり、パケットがルールにマッチしたら何をするのか、を指定します。組み込みターゲットの例は ACCEPT, DROP, および REJECT です。
 			</div><div class="para">
 				利用可能なチェイン、オプションおよびターゲットに関する詳細は <code class="command">iptables</code> マニュアル・ページを参照してください。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>戻る</strong>3.8.2.6. IPTables サービスの有効化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>次へ</strong>3.8.3.2. 基本的なファイアウォール・ポリシー</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>戻る</strong>3.8.2.6. IPTables サービスの有効化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>次へ</strong>3.8.3.2. 基本的なファイアウォール・ポリシー</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html
index 28f3762..7f69f61 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Firewalls.html
@@ -1,62 +1,61 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8. ファイアウォール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8. ファイアウォール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. 有用な Kerberos" /><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Firewalls" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Firewalls">3.8. ファイアウォール</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. 有用な Kerberos" /><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="3.8.2. 基本的なファイアウォールの設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" />
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Firewalls" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.8. ファイアウォール</h2></div></div></div><div class="para">
 		情報セキュリティは一般的にプロセスでありプロダクトではないと考えられています。しかしながら、標準的なセキュリティ実装は通常、認可され、識別可能であり、追跡可能であるユーザーへと、特権へのアクセスを制御し、ネットワーク・リソースを制限するために、いくつかの形式の専用のメカニズムを使用します。Fedora は、ネットワーク・レベルのアクセス制御メカニズムを用いて、管理者とセキュリティ・エンジニアを支援するためにいくつかのツールを含みます。
 	</div><div class="para">
 		ファイアウォールはネットワーク・セキュリティ実装の中心的なコンポーネントです。いくつかのベンダーは市場のすべてのレベルにサービス供給するファイアウォール・ソリューションを販売しています: 1台の PC を保護するホーム・ユーザーから、極めて重要な企業の情報を保護するデータセンター・ソリューションまで。ファイアウォールは、Cisco, Nokia, および Sonicwall によるファイアウォール・アプライアンスのような、スタンドアロンのハードウェアである可能性があります。Checkpoint, McAfee, および Symantec のようなベンダーも、家庭およびビジネスの市場に対して専用のソフトウェアのファイアウォール・ソリューションを開発してきました。
 	</div><div class="para">
 		ハードウェアとソフトウェアのファイアウォールの違いは別として、あるソリューションと他のものを分けるファイアウォール機能の方法で違いもあります。<a class="xref" href="sect-Security_Guide-Firewalls.html#tabl-Security_Guide-Firewalls-Firewall_Types">表3.2「ファイアウォールの種類」</a>は、3つの一般的なファイアウォールのタイプとそれらがどのように機能するかを詳細に説明しています:
-	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>表3.2 ファイアウォールの種類</h6><div class="table-contents"><table summary="ファイアウォールの種類" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th>
+	</div><div class="table" id="tabl-Security_Guide-Firewalls-Firewall_Types"><h6>表3.2 ファイアウォールの種類</h6><div class="table-contents"><table summary="ファイアウォールの種類" border="1"><colgroup><col width="10%" class="method" /><col width="30%" class="description" /><col width="30%" class="advantages" /><col width="30%" class="disadvantages" /></colgroup><thead><tr><th class="">
 						方式
-					</th><th>
+					</th><th class="">
 						説明
-					</th><th>
+					</th><th class="">
 						利点
-					</th><th>
+					</th><th class="">
 						欠点
-					</th></tr></thead><tbody><tr><td>
+					</th></tr></thead><tbody><tr><td class="">
 						NAT
-					</td><td>
+					</td><td class="">
 						<em class="firstterm">Network Address Translation</em> (NAT) は、1つまたは少しのパブリック IP アドレスの後ろにプライベート IP サブネットワークを置き、すべてのリクエストをいくつかではなく1つのソースへと変換します。Linux カーネルは Netfilter カーネル・サブシステムを通して組み込みの NAT 機能を持ちます。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· LANにおいてマシンに透過的に設定できますか</td></tr><tr><td>· 1つまたは複数の外部 IP アドレスの後ろにある多くのマシンやサービスの保護は管理者の義務を減らします</td></tr><tr><td>· LAN への、または LAN からのユーザー・アクセスの制限は、NAT ファイアウォール/ゲートウェイにおいてポートの開閉により設定されます</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· ユーザーがファイアウォールの外部からサービスに接続すると、悪意のある行動を妨げることができません</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						パケット・フィルター
-					</td><td>
+					</td><td class="">
 						パケット・フィルター・ファイアウォールは、LAN を通過する各データ・パケットを読み込みます。ヘッダ情報によりパケットを読み込み、処理できます。そして、ファイアウォール管理者により実装されたプログラム可能なルールの組に基づいてパケットをフィルタします。Linux カーネルは Netfilter カーネル・サブシステムを通して組み込みのパケット・フィルタ機能を持ちます。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· <code class="command">iptables</code> フロントエンド・ユーティリティを介してカスタマイズできます</td></tr><tr><td>· すべてのネットワーク活動はアプリケーション・レベルではなくルータ・レベルにおいてフィルタされるため、クライアント側においてカスタマイズする必要はまったくありません</td></tr><tr><td>· パケットはプロキシを経由して転送されないので、クライアントからリモート・ホストへと直に接続するため、ネットワーク性能は比較的です</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· プロキシ・ファイアウォールのようにコンテンツに対してパケットをフィルタすることはできません</td></tr><tr><td>· プロトコル層においてパケットを処理しますが、アプリケーション層においてパケットをフィルタできません</td></tr><tr><td>· とくに <em class="firstterm">IP マスカレード</em>またはローカル・サブネットを DMZ ネットワークと結び付けていると、複雑なネットワーク・アーキテクチャーはパケット・フィルタ・ルールを作ることを難しくする可能性があります</td></tr></table>
 
-					</td></tr><tr><td>
+					</td></tr><tr><td class="">
 						プロキシ
-					</td><td>
+					</td><td class="">
 						プロキシ・ファイアウォールは、特定のプロトコルまたは LAN クライアントからプロキシ・マシンへの種類について、すべてのリクエストをフィルタします。そしてそれは、これらのリクエストをローカル・クライアントの役割でインターネットへと送ります。プロキシ・マシンは、悪意のあるリモート・ユーザーと内部ネットワークのクライアント・マシンの間でバッファとして動作します。
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· どのアプリケーションやプロトコルが LAN の外側に機能するかを管理者が制御できるようにします</td></tr><tr><td>· いくつかのプロキシ・サーバは、頻繁にアクセスされるデータをリクエストするためにインターネット接続を使用するのではなく、ローカルにキャッシュすることができます。これにより帯域の消費を減らすことができます</td></tr><tr><td>· プロキシ・サービスは、ネットワークにおけるリソース利用をより制限できるよう、詳しくログ取得して監視することができます</td></tr></table>
 
-					</td><td>
+					</td><td class="">
 						<table border="0" summary="Simple list" class="simplelist"><tr><td>· プロキシはしばしばアプリケーション固有 (HTTP, Telnet など) です、またはプロトコル制限 (多くのプロキシは TCP 接続のサービスとともに機能します) があります。</td></tr><tr><td>· アプリケーション・サービスはプロキシの後ろ側で実行できないので、アプリケーション・サーバはネットワーク・セキュリティの分離した形式を使用しなければいけません</td></tr><tr><td>· プロキシは、すべてのリクエストと転送がクライアントからリモート・サービスへと直接ではなく1つのソースを通過するので、ネットワークのボトルネックになる可能性があります</td></tr></table>
 
-					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables">3.8.1. Netfilter と IPTables</h3></div></div></div><div class="para">
+					</td></tr></tbody></table></div></div><br class="table-break" /><div class="section" id="sect-Security_Guide-Firewalls-Netfilter_and_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.8.1. Netfilter と IPTables</h3></div></div></div><div class="para">
 			Linux カーネルは <em class="firstterm">Netfilter</em> という力強いネットワーク・サブシステムの機能を持ちます。Netfilter サブシステムは、NAT と IP マスカレードのサービスだけでなく、ステートフルおよびステートレスのパケット・フィルタリングを提供します。Netfilter は高度なルーティングやコネクション状態管理のために IP ヘッダ情報を <em class="firstterm">mangle</em> する機能も持ちます。
-		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview">3.8.1.1. IPTables の概要</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Netfilter_and_IPTables-IPTables_Overview"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.1.1. IPTables の概要</h4></div></div></div><div class="para">
 				Netfilter のパワーと柔軟性は <code class="command">iptables</code> 管理ツールを用いて実装されます。これは、その前身である <code class="command">ipchains</code> (Linux カーネル2.4およびそれ以上において Netfilter/iptables に置き換えられた )と構文が似ているコマンドライン・ツールです。
 			</div><div class="para">
 				<code class="command">iptables</code> は、ネットワーク接続、検査、処理を強化させるために Netfilter サブシステムを使用します。<code class="command">iptables</code> は、高度なログ取得、プレ・ルーティング動作、ポスト・ルーティング動作、ネットワーク・アドレス変換、およびポート転送の機能を、オールインワンのコマンドライン・インタフェースにて持ちます。
 			</div><div class="para">
 				このセクションは <code class="command">iptables</code> の概要を提供します。詳細は <a class="xref" href="sect-Security_Guide-IPTables.html">「IPTables」</a> を参照してください。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>戻る</strong>3.7.10.2. 有用な Kerberos </a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>次へ</strong>3.8.2. 基本的なファイアウォールの設定</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>戻る</strong>3.7.10.2. 有用な Kerberos </a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>次へ</strong>3.8.2. 基本的なファイアウォールの設定</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
index fe600bd..c9aa4d9 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Additional_Resources.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.6. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. 有用な IPTables のウェブサイト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" h
 ref="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">3.9.6. 追加のリソース</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables IPv6" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="3.9.6.2. 有用な IPTables のウェブサイト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" h
 ref="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.6. 追加のリソース</h3></div></div></div><div class="para">
 			<code class="command">iptables</code> を用いたパケット・フィルタリングの詳細は以下の情報源を参照してください。
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a class="xref" href="sect-Security_Guide-Firewalls.html">「ファイアウォール」</a> — セキュリティ戦略全体におけるファイアウォールの役割だけでなくファイアウォール・ルールの構築のための戦略に関する章を含みます。
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation">3.9.6.1. インストールされている IPTables ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_IP_Tables_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.6.1. インストールされている IPTables ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">man iptables</code> — <code class="command">iptables</code> の説明だけでなく、ターゲット、オプションおよびマッチ・オプションの完全な一覧を含みます。
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>戻る</strong>3.9.5. IPTables IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>次へ</strong>3.9.6.2. 有用な IPTables のウェブサイト</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>戻る</strong>3.9.5. IPTables IPv6</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>次へ</strong>3.9.6.2. 有用な IPTables のウェブサイト</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
index eeea37e..c99dd39 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2. IPTables のコマンド・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2. IPTables のコマンド・オプション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. コマンド・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.htm
 l"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">3.9.2. IPTables のコマンド・オプション</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="3.9.2.2. コマンド・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.htm
 l"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.2. IPTables のコマンド・オプション</h3></div></div></div><div class="para">
 			パケットをフィルタするルールは <code class="command">iptables</code> コマンドを使用して生成されます。多くの場合パケットの以下の観点が基準として使用されます:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Packet Type</em></span> — パケットの種類を指定するコマンド・フィルター。
@@ -19,7 +18,7 @@
 			パケットのこれらの観点を指定する特定のオプションに関する詳細は <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html">「IPTables マッチ・オプション」</a> および <a class="xref" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html">「ターゲット・オプション」</a> を参照してください。
 		</div><div class="para">
 			特定の <code class="command">iptables</code> ルールとともに使用されるオプションは、有効であるルールに対して、全体のルールの目的と条件に基づいて、論理的にグループ化されなければいけません。このセクションの残りで、<code class="command">iptables</code> コマンドに対して一般的に使われるオプションを説明します。
-		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options">3.9.2.1. IPTables コマンド・オプションの構造</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Command_Options_for_IPTables-Structure_of_IPTables_Command_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.2.1. IPTables コマンド・オプションの構造</h4></div></div></div><div class="para">
 				多くの <code class="command">iptables</code> コマンドは以下の構造を持ちます:
 			</div><pre class="screen"><code class="computeroutput"> iptables [-t <em class="replaceable"><code>&lt;table-name&gt;</code></em>] <em class="replaceable"><code>&lt;command&gt;</code></em> <em class="replaceable"><code>&lt;chain-name&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-1&gt;</code></em> <em class="replaceable"><code>&lt;option-1&gt;</code></em> \ <em class="replaceable"><code>&lt;parameter-n&gt;</code></em> <em class="replaceable"><code>&lt;option-n&gt;</code></em></code></pre><div class="para">
 				<em class="replaceable"><code>&lt;table-name&gt;</code></em> — どのテーブルにルールが適用されるかを指定します。省略されると、<code class="option">filter</code> テーブルが使用されます。
@@ -39,4 +38,4 @@
 				対照的に、さまざまな特定のパラメーターとオプションを用いて特定のサブネットからのパケットをフィルターするルールを追加するコマンドはかなり長い可能性があります。<code class="command">iptables</code> コマンドを構築するとき、有効なルールを作るために、いくつかのパラメーターとオプションはさらなるパラメーターとオプションを必要とすることを覚えておいてください。これにより、より多くのパラメーターを必要とするさらなるパラメーターを用いて、カスケード効果を作成できます。他のオプションの組を必要とするすべてのパラメーターとオプションが満たされるまで、ルールは有効ではありません。
 			</div><div class="para">
 				<code class="command">iptables</code> コマンド構造の完全なリストを表示するために <code class="command">iptables -h</code> を入力します。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>戻る</strong>3.9. IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>次へ</strong>3.9.2.2. コマンド・オプション</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>戻る</strong>3.9. IPTables</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>次へ</strong>3.9.2.2. コマンド・オプション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
index d32ebc2..dc5b8da 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.4. IPTables 制御スクリプト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.4. IPTables 制御スクリプト</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. IPTables ルールの保存" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTabl
 es-Saving_IPTables_Rules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">3.9.4. IPTables 制御スクリプト</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="3.9.3. IPTables ルールの保存" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="3.9.5. IPTables IPv6" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTabl
 es-Saving_IPTables_Rules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.4. IPTables 制御スクリプト</h3></div></div></div><div class="para">
 			Fedora の <code class="command">iptables</code> を制御するために2つの基本的な方法があります:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="application"><strong>ファイアウォール管理ツール</strong></span> (<code class="command">system-config-firewall</code>) — ファイアウォール管理ツール。詳細は<a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">「基本的なファイアウォールの設定」</a>を参照してください。
@@ -41,7 +40,7 @@
 							<code class="command">save</code> — <code class="command">iptables-save</code> を使用して、ファイアウォール・ルールを <code class="filename">/etc/sysconfig/iptables</code> に保存します。詳細は <a class="xref" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">「IPTables ルールの保存」</a> を参照してください。
 						</div></li></ul></div></li></ul></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				IPv6 用 netfilter を制御するために同じ初期化コマンドを使用ために、このセクションで一覧される <code class="command">/sbin/service</code> において、<code class="command">iptables</code> を <code class="command">ip6tables</code> で置き換えます。IPv6 と netfilter の詳細は <a class="xref" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">「IPTables IPv6」</a> を参照してください。
-			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File">3.9.4.1. IPTables 制御スクリプト設定ファイル</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-IPTables_Control_Scripts-IPTables_Control_Scripts_Configuration_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.9.4.1. IPTables 制御スクリプト設定ファイル</h4></div></div></div><div class="para">
 				<code class="command">iptables</code> 初期化スクリプトの挙動は <code class="filename">/etc/sysconfig/iptables-config</code> 設定ファイルにより制御されます。以下はこのファイルに含まれるディレクティブの一覧です:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">IPTABLES_MODULES</code> — ファイアウォールが有効化されたときにロードする追加の <code class="command">iptables</code> モジュールの空白区切りリストを指定します。これらはコネクション追跡や NAT ヘルパーを含められます。
@@ -75,4 +74,4 @@
 								<code class="command">yes</code> — デフォルト値。status 出力にある IP アドレスのみを返します。
 							</div></li><li class="listitem"><div class="para">
 								<code class="command">no</code> — status 出力にあるドメインまたはホスト名を返します。
-							</div></li></ul></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>戻る</strong>3.9.3. IPTables ルールの保存</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>次へ</strong>3.9.5. IPTables IPv6</a></li></ul></body></html>
+							</div></li></ul></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>戻る</strong>3.9.3. IPTables ルールの保存</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>次へ</strong>3.9.5. IPTables IPv6</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
index 3714751..a6a64b2 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-IPTables_and_IPv6.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5. IPTables IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.5. IPTables IPv6</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. IPTables 制御スクリプト" /><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-IPTables-IPTables_Control_Scripts.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">3.9.5. IPTables IPv6</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. IPTables 制御スクリプト" /><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="3.9.6. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-IPTables-IPTables_Control_Scripts.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-IPTables_and_IPv6"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.5. IPTables IPv6</h3></div></div></div><div class="para">
 			<span class="application"><strong>iptables</strong></span> パッケージは次世代の IPv6 インターネット・プロトコルをサポートします。IPv6 ネットフィルターを操作するために使用するコマンドは <code class="command">ip6tables</code> です。
 		</div><div class="para">
 			このコマンドに対する多くのディレクティブは、<code class="command">iptables</code> のために使用されるものと同じです。ただし、<code class="command">nat</code> テーブルはまだサポートされていません。マスカレードやポート転送のような IPv6 ネットワーク・アドレス変換のタスクを実行することはできないことをこのことは意味します。
@@ -17,4 +16,4 @@
 			<code class="command">ip6tables</code> 初期化スクリプトに対する設定オプションは <code class="filename">/etc/sysconfig/ip6tables-config</code> に保存されます。また、各ディレクティブの名前は <code class="command">iptables</code> からわずかに変化します。
 		</div><div class="para">
 			たとえば、<code class="filename">iptables-config</code> ディレクティブ <code class="command">IPTABLES_MODULES</code>: <code class="filename">ip6tables-config</code> ファイルにおける同等物は <code class="command">IP6TABLES_MODULES</code> です。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>戻る</strong>3.9.4. IPTables 制御スクリプト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>次へ</strong>3.9.6. 追加のリソース</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>戻る</strong>3.9.4. IPTables 制御スクリプト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>次へ</strong>3.9.6. 追加のリソース</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
index 68030ad..7134b6c 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.3. IPTables ルールの保存</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.3. IPTables ルールの保存</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. リスト・オプション" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. IPTables 制御スクリプト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">3.9.3. IPTables ルールの保存</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-IPTables.html" title="3.9. IPTables" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="3.9.2.6. リスト・オプション" /><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="3.9.4. IPTables 制御スクリプト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a access
 key="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.3. IPTables ルールの保存</h3></div></div></div><div class="para">
 			<code class="command">iptables</code> コマンドを用いて作成したルールは、メモリーに保存されます。<code class="command">iptables</code> ルールセットを保存する前にシステムが再起動されると、すべてのルールが失われます。netfilter ルールがシステム再起動しても永続させるために、それらが保存される必要があります。netfilter ルールを保存するために、root として以下のコマンドを入力します:
 		</div><pre class="screen"><code class="command">/usr/libexec/iptables.init save </code></pre><div class="para">
 			これは、<code class="command">/sbin/iptables-save</code> プログラムを実行し、現在の <code class="command">iptables</code> 設定を <code class="filename">/etc/sysconfig/iptables</code> に書き込む、<code class="command">iptables</code> 初期化スクリプトを実行します。既存の <code class="filename">/etc/sysconfig/iptables</code> ファイルは <code class="filename">/etc/sysconfig/iptables.save</code> として保存されます。
@@ -19,4 +18,4 @@
 				<code class="filename">/etc/sysconfig/iptables</code> ファイルを他のマシンへと配賦するならば、新しいルールを有効にするために <code class="command">/sbin/service iptables restart</code> を入力してください。
 			</div></div></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				<code class="command">iptables</code> 機能を構成するテーブルおよびチェインを操作するために使用される、<code class="command">iptables</code> <span class="emphasis"><em>コマンド</em></span> (<code class="command">/sbin/iptables</code>) の違いに注意してください。<code class="command">iptables</code> サービス自体を有効および無効にするために使われる、<code class="command">iptables</code> <span class="emphasis"><em>サービス</em></span> (<code class="command">/sbin/iptables service</code>) の違いにも注意してください。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>戻る</strong>3.9.2.6. リスト・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>次へ</strong>3.9.4. IPTables 制御スクリプト</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>戻る</strong>3.9.2.6. リスト・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>次へ</strong>3.9.4. IPTables 制御スクリプト</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html
index 1b75995..ff11714 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9. IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9. IPTables</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. 関連ドキュメント" /><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-IPTables" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-IPTables">3.9. IPTables</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="3.8.9.3. 関連ドキュメント" /><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="3.9.2. IPTables のコマンド・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-IPTables" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.9. IPTables</h2></div></div></div><div class="para">
 		Fedora に含まれるネットワーク・<em class="firstterm">パケット・フィルタリング</em>の高度なツールです — カーネルの中にあるネットワーク・スタックに入る、移動する、および出るときに、ネットワーク・パケットを制御するプロセス。カーネル・バージョン 2.4 より前はパケット・フィルタリングに対して <code class="command">ipchains</code> に依存しています。また、フィルタリング・プロセスの各ステップにおいてパケットに適用されるルールのリストが使われました。2.4 カーネルは <code class="command">iptables</code> (<em class="firstterm">netfilter</em> とも呼ばれます) を導入しました。それは、<code class="command">ipchains</code> と似ていますが、ネットワーク・パケットのフィルタリングのために利用可能な範囲と制御を大幅に拡張します。
 	</div><div class="para">
 		本章は、パケット・フィルタリングの基礎に焦点をあて、<code class="command">iptables</code> コマンドで利用可能なさまざまなオプションを説明し、フィルタリング・ルールがシステム再起動時にどのように保存されるかを説明します。
@@ -17,7 +16,7 @@
 			カーネル 2.4 およびそれ以降におけるデフォルトのファイアウォール・メカニズムは <code class="command">iptables</code> です。しかし、<code class="command">ipchains</code> がすでに実行されていると、<code class="command">iptables</code> は使用できません。<code class="command">ipchains</code> が起動時に存在すると、カーネルはエラーを起こし、<code class="command">iptables</code> を開始できません。
 		</div><div class="para">
 			<code class="command">ipchains</code> の機能はこれらのエラーにより影響されません。
-		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-IPTables-Packet_Filtering">3.9.1. パケット・フィルタリング</h3></div></div></div><div class="para">
+		</div></div></div><div class="section" id="sect-Security_Guide-IPTables-Packet_Filtering"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.9.1. パケット・フィルタリング</h3></div></div></div><div class="para">
 			Linux カーネルは、パケットをフィルタするための <span class="application"><strong>Netfilter</strong></span> 機能を使用します。システムにより受け取られた、または通過されたパケットのいくつかを許可しますが、他のものは止めます。この機能は Linux カーネルに組み込まれ、以下のような3つの組み込み <em class="firstterm">テーブル</em> または <em class="firstterm">ルール・リスト</em>を持ちます:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">filter</code> — ネットワーク・パケットを取り扱うためのデフォルト・テーブルです。
@@ -67,4 +66,4 @@
 			すべてのチェインは、<code class="command">ACCEPT</code>, <code class="command">DROP</code>, <code class="command">REJECT</code>, または <code class="command">QUEUE</code> へのデフォルト・ポリシーを持ちます。チェインにあるルールが何もパケットに適用されないならば、パケットはデフォルト・ポリシーに従って処理されます。
 		</div><div class="para">
 			<code class="command">iptables</code> コマンドはこれらのテーブルを設定します。また、必要に応じて新しいテーブルをセットアップします。
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>戻る</strong>3.8.9.3. 関連ドキュメント</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>次へ</strong>3.9.2. IPTables のコマンド・オプション</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>戻る</strong>3.8.9.3. 関連ドキュメント</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>次へ</strong>3.9.2. IPTables のコマンド・オプション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
index 02ab21e..30df6af 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.4. 追加のマッチ・オプションのモジュール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.4. 追加のマッチ・オプションのモジュール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. ICMP プロトコル" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. ターゲット・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">3.9.2.4.4. 追加のマッチ・オプションのモジュール</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. ICMP プロトコル" /><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="3.9.2.5. ターゲット・オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.4. 追加のマッチ・オプションのモジュール</h5></div></div></div><div class="para">
 					追加のマッチ・オプションが <code class="command">iptables</code> コマンドによりロードされたモジュールを通して利用できます。
 				</div><div class="para">
 					マッチ・オプション・モジュールを使用するため、<code class="option">-m <em class="replaceable"><code>&lt;module-name&gt;&gt;</code></em></code>を用いて名前によりモジュールをロードします、ここで、<em class="replaceable"><code>&lt;module-name&gt;</code></em> はモジュールの名前です。
@@ -59,4 +58,4 @@
 									<code class="option">--mac-source</code> — パケットを送るネットワーク・インターフェース・カードの MAC アドレスをマッチします。ルールから MAC アドレスを除くために、<code class="option">--mac-source</code> の後ろに感嘆符記号 (<code class="option">!</code>) を置きます。
 								</div></li></ul></div></li></ul></div><div class="para">
 					モジュールにより利用可能なマッチ・オプションの詳細は <code class="command">iptables</code> マニュアル・ページを参照してください。
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>戻る</strong>3.9.2.4.3. ICMP プロトコル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>次へ</strong>3.9.2.5. ターゲット・オプション</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>戻る</strong>3.9.2.4.3. ICMP プロトコル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>次へ</strong>3.9.2.5. ターゲット・オプション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
index b411317..3a8e27f 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.3. ICMP プロトコル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.3. ICMP プロトコル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. UDP プロトコル" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. 追加のマッチ・オプションのモジュール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content
 /images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">3.9.2.4.3. ICMP プロトコル</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="3.9.2.4.2. UDP プロトコル" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="3.9.2.4.4. 追加のマッチ・オプションのモジュール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content
 /images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.3. ICMP プロトコル</h5></div></div></div><div class="para">
 					以下のマッチ・オプションは Internet Control Message Protocol (ICMP) (<code class="option">-p icmp</code>) に:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--icmp-type</code> — ルールにマッチさせるための ICMP タイプの名前または番号をセットします。有効な ICMP 名のリストは <code class="command">iptables -p icmp -h</code> コマンドを入力することにより得られます。
-						</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>戻る</strong>3.9.2.4.2. UDP プロトコル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>次へ</strong>3.9.2.4.4. 追加のマッチ・オプションのモジュール</a></li></ul></body></html>
+						</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>戻る</strong>3.9.2.4.2. UDP プロトコル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>次へ</strong>3.9.2.4.4. 追加のマッチ・オプションのモジュール</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
index 3ec5b5c..8b44ca4 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.2. UDP プロトコル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.9.2.4.2. UDP プロトコル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. ICMP プロトコル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.p
 ng" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">3.9.2.4.2. UDP プロトコル</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="3.9.2.4. IPTables マッチ・オプション" /><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="3.9.2.4.3. ICMP プロトコル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.p
 ng" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.9.2.4.2. UDP プロトコル</h5></div></div></div><div class="para">
 					これらのマッチ・オプションは UDP プロトコルに対して利用可能です (<code class="option">-p udp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — サービス名、ポート番号およびポート番号の範囲を使用して、UDP パケットの宛て先ポートを指定します。<code class="option">--destination-port</code> マッチ・オプションは <code class="option">--dport</code> と同義です。
@@ -15,4 +14,4 @@
 							<code class="option">--sport</code> — サービス名、ポート番号およびポート番号の範囲を使用して、UDP パケットの送信元ポートを指定します。<code class="option">--source-port</code> マッチ・オプションは <code class="option">--sport</code> と同義です。
 						</div></li></ul></div><div class="para">
 					<code class="option">--dport</code> および <code class="option">--sport</code> オプションに対して、ポート番号の範囲を指定するために、2つの数をコロン (:) で分けます。たとえば: <code class="option">-p tcp --dport 3000:3200</code>。利用可能な最大有効範囲は 0:65535 です。
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>戻る</strong>3.9.2.4. IPTables マッチ・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>次へ</strong>3.9.2.4.3. ICMP プロトコル</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>戻る</strong>3.9.2.4. IPTables マッチ・オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>次へ</strong>3.9.2.4.3. ICMP プロトコル</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
index 7de84a3..b2e5949 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Additional_Resources.html
@@ -1,21 +1,20 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.10. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. クロス・レルム認証のセットアップ" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. 有用な Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">3.7.10. 追加のリソース</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. クロス・レルム認証のセットアップ" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="3.7.10.2. 有用な Kerberos" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.10. 追加のリソース</h3></div></div></div><div class="para">
 			Kerberos に関する詳細は、以下のリソースを参照してください。
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">3.7.10.1. インストールされた Kerberos ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.10.1. インストールされた Kerberos ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						PostScript 形式および HTML 形式の <em class="citetitle">Kerberos V5 Installation Guide</em> および <em class="citetitle">Kerberos V5 System Administrator's Guide</em>。これらのドキュメントは <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> ディレクトリで見つけられます (ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> はシステムにインストールされた <code class="command">krb5-server</code> パッケージのバージョン番号です) 。
 					</div></li><li class="listitem"><div class="para">
 						PostScript および HTML 形式の <em class="citetitle">Kerberos V5 UNIX User's Guide</em>。これらは <code class="filename">/usr/share/doc/krb5-workstation-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> ディレクトリ (ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> はシステムにインストールされた <code class="command">krb5-workstation</code> パッケージのバージョン番号です) で見つけられます。
 					</div></li><li class="listitem"><div class="para">
 						Kerberos マニュアル・ページ — Kerberos 実装と関連したさまざまなアプリケーションと設定ファイルに対する数多くのマニュアル・ページがあります。以下はより重要なマニュアル・ページのいくつかのリストです。
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">クライアント・アプリケーション</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">クライアント・アプリケーション</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man kerberos</code> — どのようにクレデンシャルが機能して、Kerberos チケットを取得および廃棄するための推奨値を提供するかについて説明する、Kerberos システムへの導入。マニュアル・ページの最後に関連するマニュアル・ページの番号を参照します。
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kinit</code> — ticket-granting ticket を取得およびキャッシュするためにこのコマンドを使用する方法について説明します。
@@ -35,4 +34,4 @@
 											<code class="command">man krb5.conf</code> — Kerberos V5 ライブラリの設定ファイルにおける形式および利用可能なオプションを説明します。
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man kdc.conf</code> — Kerberos V5 AS および KDC の設定ファイルにおける形式および利用可能なオプションを説明します。
-										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>戻る</strong>3.7.9. クロス・レルム認証のセットアップ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>次へ</strong>3.7.10.2. 有用な Kerberos </a></li></ul></body></html>
+										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>戻る</strong>3.7.9. クロス・レルム認証のセットアップ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>次へ</strong>3.7.10.2. 有用な Kerberos </a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
index 95e1880..c60b776 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.6. Kerberos 5 クライアントの設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.6. Kerberos 5 クライアントの設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Kerberos 5 サーバーの設定" /><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. ドメイン-レルムのマッピング" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"
 ><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">3.7.6. Kerberos 5 クライアントの設定</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Kerberos 5 サーバーの設定" /><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. ドメイン-レルムのマッピング" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"
 ><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.6. Kerberos 5 クライアントの設定</h3></div></div></div><div class="para">
 			Kerberos 5 クライアントをセットアップすることは、サーバーをセットアップするほどではありません。最低限、クライアント・パッケージをインストールして、各クライアントに適切な <code class="filename">krb5.conf</code> 設定ファイルを提供します。<code class="command">ssh</code> と <code class="command">slogin</code> はクライアントシステムにリモートでログインする方式を好む一方、デプロイするのにもう少し多くの設定変更を必要とするにも関わらず、Kerberos 化されたバージョンの <code class="command">rsh</code> と <code class="command">rlogin</code> はまだ利用可能です。
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					時刻同期は Kerberos クライアントと KDC の間で適切であることを確実にします。詳細は <a class="xref" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">「Kerberos 5 サーバーの設定」</a> を参照してください。さらに、Kerberos クライアント・プログラムを設定する前に Kerberos クライアントにおいて DNS が適切に動作することを確認します。
@@ -35,4 +34,4 @@
 							<code class="filename">cyrus-imap</code> の代替は、Fedora にも含まれる <code class="command">dovecot</code> パッケージで見つけられます。このパッケージは IMAP サーバーを含みますが、現在まで GSS-API と Kerberos をサポートしていません。
 						</div></li><li class="listitem"><div class="para">
 							CVS — Kerberos 化された CVS サーバーを使用するために、<code class="command">gserver</code> は <code class="computeroutput">cvs</code> の root とともにプリンシパルを使用します。そうでなければ、CVS <code class="command">pserver</code> を同一です。
-						</div></li></ul></div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>戻る</strong>3.7.5. Kerberos 5 サーバーの設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>次へ</strong>3.7.7. ドメイン-レルムのマッピング</a></li></ul></body></html>
+						</div></li></ul></div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>戻る</strong>3.7.5. Kerberos 5 サーバーの設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>次へ</strong>3.7.7. ドメイン-レルムのマッピング</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
index de880b8..8a371a3 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.5. Kerberos 5 サーバーの設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.5. Kerberos 5 サーバーの設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos と PAM" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Kerberos 5 クライアントの設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">3.7.5. Kerberos 5 サーバーの設定</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos と PAM" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Kerberos 5 クライアントの設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sec
 t-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.5. Kerberos 5 サーバーの設定</h3></div></div></div><div class="para">
 			Kerberos をセットアップするとき、まず KDC をインストールします。スレーブサーバーをセットアップする必要があれば、まずマスターをインストールします。
 		</div><div class="para">
 			最初の Kerberos KDC を設定するために、これらの手順に従います:
@@ -45,4 +44,4 @@
 						デフォルトで、<code class="command">kinit</code> は、同じシステムログインユーザー名(Kerberos サーバーではありません)を使用して認証をしようとします。そのユーザー名が Kerberos データベースにあるプリンシパルと一致しなければ、<code class="command">kinit</code> はエラーメッセージを発行します。それが起きると、コマンドラインにおける引数として正しいプリンシパル名をとともに <code class="command">kinit</code> を供給します(<code class="command">kinit <em class="replaceable"><code>&lt;principal&gt;</code></em></code>)。
 					</div></div></div></li></ol></div><div class="para">
 			これらの手順が完了すると、Kerberos サーバーは稼働可能になります。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>戻る</strong>3.7.4. Kerberos と PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>次へ</strong>3.7.6. Kerberos 5 クライアントの設定</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>戻る</strong>3.7.4. Kerberos と PAM</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>次へ</strong>3.7.6. Kerberos 5 クライアントの設定</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
index cfded36..8e1496c 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.7. ドメイン-レルムのマッピング</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.7. ドメイン-レルムのマッピング</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Kerberos 5 クライアントの設定" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. セカンダリ KDC のセットアップ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">3.7.7. ドメイン-レルムのマッピング</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="3.7.6. Kerberos 5 クライアントの設定" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. セカンダリ KDC のセットアップ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.7. ドメイン-レルムのマッピング</h3></div></div></div><div class="para">
 			クライアントが特定のサーバーで実行しているサービスにアクセスしようとするとき、サービスの名前(<span class="emphasis"><em>host</em></span>) とサーバーの名前 (<span class="emphasis"><em>foo.example.com</em></span>) を知ります。しかし、1つより多いレルムがネットワークにデプロイされているかもしれないので、サービスが存在するレルムの名前で推測しなければいけません。
 		</div><div class="para">
 			レルムの名前はデフォルトで、サーバーの DNS ドメイン名が大文字で使用されます。
@@ -20,4 +19,4 @@
 .example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 			上の設定は2つのマッピングを指定します。最初のマッピングは "example.com" DNS ドメインにあるすべてのシステムが <span class="emphasis"><em>EXAMPLE.COM</em></span> レルムに所属するということを指定します。2つ目は正確に "example.com" という名前を持つシステムもレルムにあることを指定します。(ドメインと具体的なホストの区別は最初の "." の有無により区別されます。)マッピングは DNS にも直接保存されます。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>戻る</strong>3.7.6. Kerberos 5 クライアントの設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>次へ</strong>3.7.8. セカンダリ KDC のセットアップ</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>戻る</strong>3.7.6. Kerberos 5 クライアントの設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>次へ</strong>3.7.8. セカンダリ KDC のセットアップ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
index 91f6a29..7f118a2 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-How_Kerberos_Works.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.3. Kerberos はどのように動作しますか</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.3. Kerberos はどのように動作しますか</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Kerberos の用語" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos と PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerbe
 ros_Terminology.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">3.7.3. Kerberos はどのように動作しますか</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Kerberos の用語" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="3.7.4. Kerberos と PAM" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerbe
 ros_Terminology.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-How_Kerberos_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.3. Kerberos はどのように動作しますか</h3></div></div></div><div class="para">
 			Kerberos はユーザー/パスワードの認証方式とは異なります。各ユーザーが各ネットワーク・サービスに認証する代わりに、ユーザーを一連のネットワーク・サービスに認証するために、Kerberos は対象鍵暗号と信頼された第三者 (KDC) を使用します。ユーザーが KDC に認証するとき、KDC はそのセッションに特有のチケットをユーザーのマシンに送り戻します。そして、すべての Kerberos 対応サービスは、ユーザーにパスワードを使用した認証よりも、ユーザーのマシンにおけるチケットを期待します。
 		</div><div class="para">
 			Kerberos 対応のネットワークにいるユーザーが自身のワークステーションにログインするとき、プリンシパルがアプリケーション・サーバーからの TGT をリクエストの一部として KDC に送られます。このリクエストは、ユーザーへと透過的になるようにログイン・プログラムにより送られます。もしくは、ユーザーがログインした後に <code class="command">kinit</code> により送られます。
@@ -35,4 +34,4 @@
 							ネットワークにおける DNS エントリーと hosts がすべて正しく設定されていることを確実にすべきです。詳細は <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> にある <em class="citetitle">Kerberos V5 System Administrator's Guide</em> を参照してください(ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> は、システムにインストールされた <code class="filename">krb5-server</code> パッケージのバージョン番号です)。
 						</div></li></ul></div>
 
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>戻る</strong>3.7.2. Kerberos の用語</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>次へ</strong>3.7.4. Kerberos と PAM</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>戻る</strong>3.7.2. Kerberos の用語</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>次へ</strong>3.7.4. Kerberos と PAM</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
index acf1160..92927ad 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_Terminology.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.2. Kerberos の用語</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.2. Kerberos の用語</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Kerberos はどのように動作しますか" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><
 strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">3.7.2. Kerberos の用語</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Kerberos はどのように動作しますか" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><
 strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_Terminology"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.2. Kerberos の用語</h3></div></div></div><div class="para">
 			Kerberos はサービスのさまざまな特徴を定義するためにそれ自身の用語を持ちます。Kerberos がどのように機能するかを学ぶ前に、以下の用語を学ぶことは重要です。
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">認証サーバ (AS: authentication server)</span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">認証サーバ (AS: authentication server)</span></dt><dd><div class="para">
 						次々にユーザーにサービスへのアクセス権を与える専用のサービスに対するチケットを発行するサーバー。AS は、リクエストとともにクレデンシャルを持っていない、または送っていないクライアントからのリクエストに応答します。ticket-granting ticket (TGT) を発行することにより、ticket-granting server (TGS) サービスへのアクセス権を得るために一般的に使用されます。AS は一般的にキー配布センター (KDC) を同じホストにおいて実行します。
 					</div></dd><dt class="varlistentry"><span class="term">暗号文</span></dt><dd><div class="para">
 						暗号化されたデータ。
@@ -49,4 +48,4 @@
 						クライアントが KDC から適用されることなく追加のチケットを得られるようにする特別なチケット。
 					</div></dd><dt class="varlistentry"><span class="term">暗号化されていないパスワード</span></dt><dd><div class="para">
 						プレイン・テキスト、人間が読めるパスワード。
-					</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>戻る</strong>3.7. Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>次へ</strong>3.7.3. Kerberos はどのように動作しますか</a></li></ul></body></html>
+					</div></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos.html"><strong>戻る</strong>3.7. Kerberos</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>次へ</strong>3.7.3. Kerberos はどのように動作しますか</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
index 80b5151..0691213 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.4. Kerberos と PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.4. Kerberos と PAM</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Kerberos はどのように動作しますか" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Kerberos 5 サーバーの設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">3.7.4. Kerberos と PAM</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="3.7.3. Kerberos はどのように動作しますか" /><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="3.7.5. Kerberos 5 サーバーの設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.4. Kerberos と PAM</h3></div></div></div><div class="para">
 			Kerberos 対応サービスは現在 Pluggable Authentication Modules (PAM) を使用しません — これらのサービスは完全に PAM を回避します。しかしながら、PAM を使用するアプリケーションは、<code class="filename">pam_krb5</code> モジュール(<code class="filename">pam_krb5</code> で提供されます)がインストールされていると、認証のために Kerberos を使用できます。<code class="filename">pam_krb5</code> パッケージは、<code class="command">login</code> や <code class="command">gdm</code> のようなサービスがユーザーを認証するとともにそれらのパスワードを用いて初期クレデンシャルを得られるようにする、サンプル設定ファイルを含みます。ネットワーク・サービスへのアクセスが常に Kerberos 対応サービスまたは IMAP のような GSS-API を使用するサービスを用いて実行されるならば、ネ
 ットワークは相当に安全であると考えられます。
 		</div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				管理者はユーザーが Kerberos パスワードを用いて多くのネットワーク・サービスに認証できないことに注意すべきです。これらのサービスにより使用される多くのプロトコルは、ネットワーク上でそれを送信して、Kerberos システムの利益を破壊する前にパスワードを暗号化しません。たとえば、ユーザーは Kerberos 認証のために使用するものと同じパスワードを用いて、Telnet サービスへと認証することが許可されるべきではありません。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>戻る</strong>3.7.3. Kerberos はどのように動作しますか</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>次へ</strong>3.7.5. Kerberos 5 サーバーの設定</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>戻る</strong>3.7.3. Kerberos はどのように動作しますか</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>次へ</strong>3.7.5. Kerberos 5 サーバーの設定</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
index caa56a5..f71cc1f 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.9. クロス・レルム認証のセットアップ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.9. クロス・レルム認証のセットアップ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. セカンダリ KDC のセットアップ" /><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hr
 ef="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">3.7.9. クロス・レルム認証のセットアップ</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="3.7.8. セカンダリ KDC のセットアップ" /><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="3.7.10. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hr
 ef="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.9. クロス・レルム認証のセットアップ</h3></div></div></div><div class="para">
 			<span class="emphasis"><em>クロス・レルム認証</em></span>は、それらの自身以外のレルムが属するサービス(一般的に特定のサーバーシステムにおいて実行しているサーバープロセス)を認証するために、あるレルムのクライアント(一般的にユーザー)が Kerberos を使用する状況を記述するために使用される言葉です。
 		</div><div class="para">
 			最も簡単な場合に対して、<code class="literal">A.EXAMPLE.COM</code> という名前のレルムのクライアントが <code class="literal">B.EXAMPLE.COM</code> レルムにあるサービスにアクセスするために、両方のレルムが <code class="literal">krbtgt/B.EXAMPLE.COM at A.EXAMPLE.COM</code> という名前のプリンシパルに対するキーを共有しなければならず、両方のキーがそれらに関連づけられた同じキーバージョン番号を持たなければいけません。
@@ -97,4 +96,4 @@
 				<code class="literal">A.EXAMPLE.COM</code> レルムにあるクライアントは <code class="literal">B.EXAMPLE.COM</code> レルムから直接クロスドメイン・クレデンシャルを得ることができます。これを意味する "." がなければ、クライアントは階層的なパスを使用するために代わりの試みをします。今回の場合:
 			</div><div class="literallayout"><p>		A.EXAMPLE.COM → EXAMPLE.COM → B.EXAMPLE.COM<br />
 <br />
-</p></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>戻る</strong>3.7.8. セカンダリ KDC のセットアップ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>次へ</strong>3.7.10. 追加のリソース</a></li></ul></body></html>
+</p></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>戻る</strong>3.7.8. セカンダリ KDC のセットアップ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>次へ</strong>3.7.10. 追加のリソース</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
index 7950cee..a59bbe7 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.8. セカンダリ KDC のセットアップ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7.8. セカンダリ KDC のセットアップ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. ドメイン-レルムのマッピング" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. クロス・レルム認証のセットアップ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">3.7.8. セカンダリ KDC のセットアップ</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Kerberos.html" title="3.7. Kerberos" /><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="3.7.7. ドメイン-レルムのマッピング" /><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="3.7.9. クロス・レルム認証のセットアップ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.8. セカンダリ KDC のセットアップ</h3></div></div></div><div class="para">
 			多くの理由のため、与えられたレルムに対して複数の KDC を実行することを選択するかもしれません。このシナリオでは、1つの KDC (<span class="emphasis"><em>マスター KDC</em></span>) がレルム・データベースの書き込み可能なコピーを維持して、<code class="command">kadmind</code> を実行します (それはレルムの <span class="emphasis"><em>管理サーバー</em></span>でもあります)。また、1つかそれより多い KDC (<span class="emphasis"><em>スレーブ KDC</em></span>) はデータベースの読み込み専用のコピーを維持して、<code class="command">kpropd</code> を実行します。
 		</div><div class="para">
 			マスター-スレーブの伝搬手順は、マスター KDC がそのデータベースを一時的なダンプファイルにダンプして、そのファイルを各スレーブに転送するようにします。これは、それらの以前に受け取ったデータベース読み込み専用コピーをダンプファイルの内容で上書きします。
@@ -67,4 +66,4 @@ Entry for principal host/slavekdc.example.com with kvno 3, encryption type DES c
 			<code class="command">kinit</code> を使用すると、クライアントシステムの <code class="filename">krb5.conf</code> があなたのレルムに対して KDC のリストにあるスレーブ KDC のみリストしているものは、スレーブ KDC から初期クレデンシャルを正しく得られることを確認します。
 		</div><div class="para">
 			単にレルム・データベースをダンプするスクリプトを作成して、データベースを各スレーブ KDC に順番に転送するために <code class="command">kprop</code> コマンドを実行します。そして、定期的にスクリプトを実行するために <code class="command">cron</code> サービスを設定します。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>戻る</strong>3.7.7. ドメイン-レルムのマッピング</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>次へ</strong>3.7.9. クロス・レルム認証のセットアップ</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>戻る</strong>3.7.7. ドメイン-レルムのマッピング</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>次へ</strong>3.7.9. クロス・レルム認証のセットアップ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html
index 6fe7565..088076e 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Kerberos.html
@@ -1,29 +1,28 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7. Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.7. Kerberos</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. 関連書籍" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Kerberos の用語" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Kerberos" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Kerberos">3.7. Kerberos</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="3.6.5.3. 関連書籍" /><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="3.7.2. Kerberos の用語" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Kerberos" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.7. Kerberos</h2></div></div></div><div class="para">
 		ネットワークの中におけるシステムのセキュリティと完全性は扱いにくいです。どのサービスがネットワークにおいて実行されているか、これらのサービスがどのような方法で使用されているか、を追いかけ続けるために何人かの管理者の時間を消費します。
 	</div><div class="para">
 		さらに、ネットワーク・サービスに認証しているユーザーは、従来の FTP や Telnet プロトコルを用いてネットワーク上に暗号化されないパスワードの転送により証明されるように、プロトコルにより使用されている方式が本質的にセキュアではないとき、危険であることを証明できます。
 	</div><div class="para">
 		Kerberos は、危険な認証の方式を許可するプロトコルに対する必要性を取り除き、それによりネットワーク・セキュリティ全体を強化する方法です。
-	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Kerberos-What_is_Kerberos">3.7.1. Kerberos とは何でしょうか?</h3></div></div></div><div class="para">
-			Kerberos は MIT により作成されたネットワーク認証プロトコルです。そして、ネットワーク・サービスにユーザーを認証するために対象暗号鍵 <sup>[<a id="idp10867728" href="#ftn.idp10867728" class="footnote">14</a>]</sup> を使用します。これは、パスワードがネットワーク上で実際には決して送られないことを意味します。
+	</div><div class="section" id="sect-Security_Guide-Kerberos-What_is_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.7.1. Kerberos とは何でしょうか?</h3></div></div></div><div class="para">
+			Kerberos は MIT により作成されたネットワーク認証プロトコルです。そして、ネットワーク・サービスにユーザーを認証するために対象暗号鍵 <a href="#ftn.idm31372736" class="footnote"><sup class="footnote" id="idm31372736">[14]</sup></a> を使用します。これは、パスワードがネットワーク上で実際には決して送られないことを意味します。
 		</div><div class="para">
 			したがって、ユーザーが Kerberos を使用してネットワーク・サービスに認証するとき、ネットワーク・トラフィックを監視することによりパスワードを集めようとしている認可されないユーザーは効果的に挫折させられます。
-		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos">3.7.1.1. Kerberos の利点</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Advantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.1. Kerberos の利点</h4></div></div></div><div class="para">
 				多くの慣習的なネットワーク・サービスは、パスワード・ベースの認証スキームを使用します。そのようなスキームは、ユーザー名とパスワードを供給することにより、与えられたネットワーク・サーバーへと認証するためにユーザーに要求します。不幸にも、多くのサービスに対する認証情報の転送は暗号化されません。そのようなスキームをセキュアにするために、ネットワークは外部者からアクセス不能にしなければいけません。そして、ネットワークにあるすべてのコンピュータとユーザーが信頼され、信頼できなければいけません。
 			</div><div class="para">
 				たとえこれが問題であるとしても、インターネットに接続されたネットワークはもはやセキュアであるとは見なされません。ネットワークへのアクセス権を得た攻撃者は、ユーザー・アカウントとセキュリティ基盤全体を危険にさらす、ユーザー名とパスワードを横取りするために、パケット・スニファーとしても知られるシンプルなパケット・アナライザーを使用できます。
 			</div><div class="para">
 				Kerberos の一番の設計目標は、ネットワークを通した暗号化されないパスワードの転送を減らすことです。適切に使用されれば、Kerberos はパケット・スニファーがそうしないとネットワークに配置される脅威を効果的に減らします。
-			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos">3.7.1.2. Kerberos の欠点</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-What_is_Kerberos-Disadvantages_of_Kerberos"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.7.1.2. Kerberos の欠点</h4></div></div></div><div class="para">
 				Kerberos は一般的かつ深刻なセキュリティ脅威を取り除きますが、さまざまな理由により導入することが難しいかもしれません:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/etc/passwd</code> や <code class="filename">/etc/shadow</code> のような標準的な UNIX パスワード・データベースから、Kerberos パスワード・データベースにユーザーのパスワードを移行することは、このタスクを実行する自動化されたメカニズムがないため、時間がかかる可能性があります。オンライン Kerberos FAQ の Question 2.23 を参照してください:
@@ -37,6 +36,6 @@
 						Kerberosを利用するアプリケーションにとって、そのソースは Kerberos ライブラリの中にある適切なコールをするために、修正されなければいけません。この方法で修正されたアプリケーションは <em class="firstterm">Kerberos 対応</em>, あるいは <em class="firstterm">kerberos 化された</em>と考えられます。いくつかのアプリケーションに対して、これはアプリケーションの大きさやその設計のために極めて問題である可能性があります。他の互換性のないアプリケーションに対しては、変更はサーバーとクライアントがコミュニケートする方法にならなければいけません。さらにまた、これは広範囲なプログラミングを必要とします。デフォルトで Kereros に対応していないクローズ・ソースのアプリケーションはしばしば最も問題があります。
 					</div></li><li class="listitem"><div class="para">
 						Kerberos は全か無かのソリューションです。Kerberos がネットワークにおいて使用されるならば、Kerberos に対応していないサービスに転送される暗号化されないパスワードはすべてリスクになります。このように、ネットワークは Kerberos の使用から何も利益を得ません。Kerberos を用いてネットワークをセキュアにするために、暗号化されないパスワードを転送する<span class="emphasis"><em>すべて</em></span>のクライアント/サーバー・アプリケーションの Kerberos 対応バージョンを使用する、もしくは、そのようなクライアント/サーバー・アプリケーションを<span class="emphasis"><em>まったく</em></span>使用しないようにしなければいけません。
-					</div></li></ul></div></div></div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp10867728" href="#idp10867728" class="para">14</a>] </sup>
+					</div></li></ul></div></div></div><div class="footnotes"><br /><hr /><div id="ftn.idm31372736" class="footnote"><div class="para"><a href="#idm31372736" class="para"><sup class="para">[14] </sup></a>
 				ネットワーク通信を暗号化および復号するために使用される共通のキーをクライアントとサーバーが共有するシステム。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>戻る</strong>3.6.5.3. 関連書籍</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>次へ</strong>3.7.2. Kerberos の用語</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>戻る</strong>3.6.5.3. 関連書籍</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>次へ</strong>3.7.2. Kerberos の用語</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
index 43a7ab6..3b3a3f9 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.5. 興味のリンク</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.5. 興味のリンク</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. ただ何を達成したでしょうか。" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">4.2.3.5. 興味のリンク</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. ただ何を達成したでしょうか。" /><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="4.2.4. 7-Zip 暗号化アーカイブ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.
 png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.5. 興味のリンク</h4></div></div></div><div class="para">
 			Fedora における LUKS や暗号化ハードディスクに関する詳細は、以下のリンクを訪問してください:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="https://code.google.com/p/cryptsetup/">LUKS - Linux Unified Key Setup</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">HOWTO: Creating an encrypted Physical Volume (PV) using a second hard drive, pvmove, and a Fedora LiveCD</a>
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>戻る</strong>4.2.3.4. ただ何を達成したでしょうか。</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>次へ</strong>4.2.4. 7-Zip 暗号化アーカイブ</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>戻る</strong>4.2.3.4. ただ何を達成したでしょうか。</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>次へ</strong>4.2.4. 7-Zip 暗号化アーカイブ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
index 7ae6e2e..0a80d68 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.3. ステップ・バイ・ステップの説明</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.3. ステップ・バイ・ステップの説明</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. ディレクトリの手動暗号化" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. ただ何を達成したでしょうか。" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">4.2.3.3. ステップ・バイ・ステップの説明</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. ディレクトリの手動暗号化" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="4.2.3.4. ただ何を達成したでしょうか。" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.3. ステップ・バイ・ステップの説明</h4></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					ランレベル 1 に入ります: <code class="code">telinit 1</code>
 				</div></li><li class="listitem"><div class="para">
 					パーティションをランダムデータで埋めます: <code class="code">scrub -p random /home</code>
@@ -43,4 +42,4 @@
 					/etc/crypttab にあるエントリは、コンピューターがブート時に <code class="code">luks</code> パスフレーズを問い合わせるようにします。
 				</div></li><li class="listitem"><div class="para">
 					root としてログインして、バックアップを復元します。
-				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>戻る</strong>4.2.3.2. ディレクトリの手動暗号化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>次へ</strong>4.2.3.4. ただ何を達成したでしょうか。</a></li></ul></body></html>
+				</div></li></ol></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>戻る</strong>4.2.3.2. ディレクトリの手動暗号化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>次へ</strong>4.2.3.4. ただ何を達成したでしょうか。</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
index 82f6f80..52652a7 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.4. ただ何を達成したでしょうか。</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.4. ただ何を達成したでしょうか。</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. ステップ・バイ・ステップの説明" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. 興味のリンク" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">4.2.3.4. ただ何を達成したでしょうか。</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. ステップ・バイ・ステップの説明" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="4.2.3.5. 興味のリンク" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.4. ただ何を達成したでしょうか。</h4></div></div></div><div class="para">
 			おめでとうございます、これでコンピューターをオフにしている間も安全に保管できるよう、すべてのデータに対する暗号化されたパーティションを持ちました。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>戻る</strong>4.2.3.3. ステップ・バイ・ステップの説明</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>次へ</strong>4.2.3.5. 興味のリンク</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>戻る</strong>4.2.3.3. ステップ・バイ・ステップの説明</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>次へ</strong>4.2.3.5. 興味のリンク</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
index 21fcf40..a2fb3fc 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.2. ディレクトリの手動暗号化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3.2. ディレクトリの手動暗号化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. ステップ・バイ・ステップの説明" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">4.2.3.2. ディレクトリの手動暗号化</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="4.2.3. LUKS ディスク暗号化" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="4.2.3.3. ステップ・バイ・ステップの説明" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.2. ディレクトリの手動暗号化</h4></div></div></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				この手順に従うと、暗号化するパーティションにあるすべてのデータが削除されます。すべての情報を失うでしょう!この手順を始める前にデータを外部ソースへ確実にバックアップしてください!
 			</div></div></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				この手順は、パーティションにある既存のデータを削除して、使用する LUKS 向けの乱数ベースを提供するために、<span class="package">scrub</span> を使用します。この乱数ベースは暗号化に対する特定の攻撃を防ぐために重要です。<span class="package">scrub</span> は標準ではインストールされていません。使用する前にインストールする必要があります。代わりに、同じことを達成するために、他の乱数生成器を使用することもできます。
@@ -15,4 +14,4 @@
 			Fedora 9 よりも前のバージョンを実行していて、パーティションを暗号化したい、もしくは、最新版の Fedora をインストールした後でパーティションを暗号化したいならば、以下の指示はあなたのためになります。以下のサンプル・デモは /home パーティションを暗号化しますが、すべてのパーティションが使用できます。
 		</div><div class="para">
 			以下の手順は既存のデータをすべて取り去るでしょう。そのため、始める前にテストされたバックアップを確実にします。/home が独立したパーティションである必要があります(ここでは /dev/VG00/LV_home です)。以下はすべて root として実行されなければいけません。これら手順の失敗はすべて、手順が成功するまで進んではいけません。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>戻る</strong>4.2.3. LUKS ディスク暗号化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>次へ</strong>4.2.3.3. ステップ・バイ・ステップの説明</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>戻る</strong>4.2.3. LUKS ディスク暗号化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>次へ</strong>4.2.3.3. ステップ・バイ・ステップの説明</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
index 9a6b462..e68937f 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-LUKS_Disk_Encryption.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3. LUKS ディスク暗号化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>4.2.3. LUKS ディスク暗号化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Secure Shell" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. ディレクトリの手動暗号化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">4.2.3. LUKS ディスク暗号化</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="Security_Guide-Encryption-Data_in_Motion.html" title="4.2. 動作しているデータ" /><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="4.2.2. Secure Shell" /><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="4.2.3.2. ディレクトリの手動暗号化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-LUKS_Disk_Encryption" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">4.2.3. LUKS ディスク暗号化</h3></div></div></div><div class="para">
 		Linux Unified Key Setup-on-disk-format (or LUKS) は、Linux コンピューターのパーティションを暗号化できるようにします。これはとくに、モバイル・コンピューターやリムーバブル・メディアを使うときに重要です。LUKS は複数のユーザー・キーがパーティションの全体暗号化に対して使用されるマスター・キーを復号できるようにします。
-	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">4.2.3.1. Fedora における LUKS の導入</h4></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">4.2.3.1. Fedora における LUKS の導入</h4></div></div></div><div class="para">
 			Fedora 9 およびそれ以降は、システムシステムの暗号化を実行するために LUKS を利用します。デフォルトで、ファイルシステムを暗号化するオプションはインストール中にチェックされていません。ハードディスクを暗号化するオプションを選択すると、コンピューターを起動するたびにパスフレーズが尋ねられます。このパスフレーズは、パーティションを復号するために用いられる全体暗号鍵を "ロック解除" します。デフォルトのパーティション・テーブルを変更するために選択すると、暗号化したいパーティションを選択できます。これは、パーティション・テーブルの設定にセットされます。
 		</div><div class="para">
 			Fedora のデフォルト LUKS 実装は SHA256 ハッシュを持つ AES 128 です。利用可能な暗号は次のとおりです:
@@ -23,4 +22,4 @@
 					cast5 - <a href="http://www.ietf.org/rfc/rfc2144.txt">RFC 2144</a>
 				</div></li><li class="listitem"><div class="para">
 					cast6 - <a href="http://www.ietf.org/rfc/rfc2612.txt">RFC 2612</a>
-				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>戻る</strong>4.2.2. Secure Shell</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>次へ</strong>4.2.3.2. ディレクトリの手動暗号化</a></li></ul></body></html>
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>戻る</strong>4.2.2. Secure Shell</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>次へ</strong>4.2.3.2. ディレクトリの手動暗号化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
index 418cc0b..82d7522 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Access_Control.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.2. アクセス制御</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.2. アクセス制御</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. シェル・コマンド" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">3.6.2.2.2. アクセス制御</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. シェル・コマンド" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Access_Control"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.2. アクセス制御</h5></div></div></div><div class="para">
 					オプション・フィールドは管理者が、最後のオプションとして <code class="option">allow</code> または <code class="option">deny</code> ディレクティブを追加することにより、1つのルールにおいてホストの許可または拒否を明示的にできるようにすることができます。
 				</div><div class="para">
 					たとえば、以下の2つのルールは、<code class="systemitem">client-1.example.com</code> からの SSH 接続を許可しますが、<code class="systemitem">client-2.example.com</code> からの接続は拒否します:
 				</div><pre class="screen">sshd : client-1.example.com : allow
 sshd : client-2.example.com : deny</pre><div class="para">
 					ルールごとを基本としたアクセス制御を許可することにより、オプション・フィールドは、管理者が1つのファイルの中ですべてのアクセス・ルールを統合できるようにします: <code class="filename">hosts.allow</code> または <code class="filename">hosts.deny</code>。何人かの管理者はこれがアクセス・ルールを編成する最も簡単な方法と考えます。
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>戻る</strong>3.6.2.2. オプション・フィールド</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>次へ</strong>3.6.2.2.3. シェル・コマンド</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>戻る</strong>3.6.2.2. オプション・フィールド</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>次へ</strong>3.6.2.2.3. シェル・コマンド</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
index f4597b4..8f653c3 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Expansions.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.4. 拡張</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.4. 拡張</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. シェル・コマンド" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">3.6.2.2.4. 拡張</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="3.6.2.2.3. シェル・コマンド" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Expansions"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.4. 拡張</h5></div></div></div><div class="para">
 					拡張は、<code class="command">spawn</code> および <code class="command">twist</code> ディレクティブとともに使用されるとき、クライアント、サーバ、および関連するプロセスに関する情報を提供します。
 				</div><div class="para">
 					以下はサポートされる拡張のリストです:
@@ -46,4 +45,4 @@
 					利用可能な拡張の完全な説明、および追加のアクセス制御オプションは、<code class="filename">hosts_access</code> のマニュアル・ページのセクション5 (<code class="command">man 5 hosts_access</code>) および <code class="filename">hosts_options</code> のマニュアル・ページを参照してください。
 				</div><div class="para">
 					TCP Wrappers に関する詳細は <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">「追加のリソース」</a> を参照してください。
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>戻る</strong>3.6.2.2.3. シェル・コマンド</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>次へ</strong>3.6.3. xinetd</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>戻る</strong>3.6.2.2.3. シェル・コマンド</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>次へ</strong>3.6.3. xinetd</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
index a3b6e3a..ced0377 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Option_Fields-Shell_Commands.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.3. シェル・コマンド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2.3. シェル・コマンド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. アクセス制御" /><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. 拡張" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">3.6.2.2.3. シェル・コマンド</h5></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. アクセス制御" /><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. 拡張" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Option_Fields-Shell_Commands"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.3. シェル・コマンド</h5></div></div></div><div class="para">
 					オプション・フィールドはアクセス・ルールが以下の2つのディレクティブによりシェル・コマンドを起動できるようにします。
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="command">spawn</code> — 子プロセスとしてシェルコマンドを起動します。リクエストしているクライアントのより詳しい情報を得るために <code class="command">/usr/sbin/safe_finger</code> を使用するようなタスクを実行できます、もしくは<code class="command">echo</code> コマンドを用いて特別なログファイルを作成できます。
@@ -22,4 +21,4 @@
 						</div><pre class="screen">vsftpd : .example.com \
 	: twist /bin/echo "421 This domain has been black-listed. Access denied!"</pre></li></ul></div><div class="para">
 					シェル・コマンド・オプションの詳細は <code class="filename">hosts_options</code> マニュアル・ページを参照してください。
-				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>戻る</strong>3.6.2.2.2. アクセス制御</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>次へ</strong>3.6.2.2.4. 拡張</a></li></ul></body></html>
+				</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>戻る</strong>3.6.2.2.2. アクセス制御</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>次へ</strong>3.6.2.2.4. 拡張</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
index a9a5deb..a184c2a 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.2. 制御フラグ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.2. 制御フラグ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. モジュール名" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">3.5.3.2. 制御フラグ</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. モジュール名" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.2. 制御フラグ</h4></div></div></div><div class="para">
 				すべての PAM モジュールは、呼び出されたときに成功または失敗の結果を生成します。制御フラグは結果とともに何を実行するかを PAM に教えます。モジュールは特定の順番でスタックされ、制御フラグは特定のモジュールの成功または失敗が、サービスへとユーザーを認証する目標全体にとって、どのくらい重要であるかを決めます。
 			</div><div class="para">
 				事前定義済みの制御フラグが4つあります:
@@ -25,4 +24,4 @@
 				今、PAM のより精細な制御を可能にする新しい制御フラグの構文が利用可能です。
 			</div><div class="para">
 				<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> ディレクトリ(<em class="replaceable"><code>&lt;version-number&gt;</code></em> はシステムの PAM バージョン番号)にある <code class="command">pam.d</code> マニュアル・ページおよび PAM ドキュメントは、この新しい構文を詳細に説明しています。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>戻る</strong>3.5.3. PAM 設定ファイルの形式</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>次へ</strong>3.5.3.3. モジュール名</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>戻る</strong>3.5.3. PAM 設定ファイルの形式</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>次へ</strong>3.5.3.3. モジュール名</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
index f7d99a7..ac131b7 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.4. モジュール引数</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.4. モジュール引数</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. モジュール名" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. サンプル PAM 設定ファイル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">3.5.3.4. モジュール引数</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="3.5.3.3. モジュール名" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. サンプル PAM 設定ファイル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.4. モジュール引数</h4></div></div></div><div class="para">
 				PAM はいくつかのモジュールに対して認証中に抜き差し可能なモジュールに情報を受け渡すため <em class="firstterm">arguments</em> を使用します。
 			</div><div class="para">
 				たとえば、<code class="filename">pam_userdb.so</code> モジュールはユーザーを認証するために Berkeley DB ファイルに保存された情報を使用します。Berkeley DB は多くのアプリケーションに組み込まれているオープンソースのデータベースシステムです。モジュールは、Berkeley DB が要求されたサービスに対して使用するためにデータベースを知ることができるよう、<code class="filename">db</code> 引数を取ります。
@@ -15,4 +14,4 @@
 				以下は、PAM 設定における典型的な <code class="filename">pam_userdb.so</code> 行です。<em class="replaceable"><code>&lt;path-to-file&gt;</code></em> は Berkeley DB データベースファイルへのフルパスです:
 			</div><pre class="screen">auth	required	pam_userdb.so db=<em class="replaceable"><code>&lt;path-to-file&gt;</code></em></pre><div class="para">
 				無効な引数は<span class="emphasis"><em>一般的に</em></span>無視されます。そうでなければ、PAM モジュールの成功または失敗に影響を与えます。しかし、いくつかのモジュールは、無効な引数において落ちるかもしれません。多くのモジュールは <code class="filename">/var/log/secure</code> ファイルにエラーを報告します。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>戻る</strong>3.5.3.3. モジュール名</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>次へ</strong>3.5.4. サンプル PAM 設定ファイル</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>戻る</strong>3.5.3.3. モジュール名</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>次へ</strong>3.5.4. サンプル PAM 設定ファイル</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
index 0870ed9..8380d05 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.3. モジュール名</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3.3. モジュール名</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. 制御フラグ" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. モジュール引数" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docu
 mentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">3.5.3.3. モジュール名</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. 制御フラグ" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. モジュール引数" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docu
 mentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.3. モジュール名</h4></div></div></div><div class="para">
 				モジュール名は、指定されたモジュール・インタフェースを含む、挿抜可能なモジュールの名前を持つ PAM を提供します。Fedora の以前のバージョンでは、モジュールへのフルパスが PAM 設定ファイルにおいて与えられていました。しかしながら、<code class="filename">/lib64/security/</code> ディレクトリに64ビット PAM モジュールを保存する、<em class="firstterm">multilib</em> システムの出現により、モジュールの正しいバージョンを指定する、<code class="filename">libpam</code> の適切なバージョンにアプリケーションがリンクされるので、ディレクトリ名は廃止されました。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>戻る</strong>3.5.3.2. 制御フラグ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>次へ</strong>3.5.3.4. モジュール引数</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>戻る</strong>3.5.3.2. 制御フラグ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>次へ</strong>3.5.3.4. モジュール引数</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
index 6073dff..1627ce8 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6.2. 一般的な pam_timestamp ディレクティブ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6.2. 一般的な pam_timestamp ディレクティブ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM と管理クレディンシャルのキャッシュ" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM と管理クレディンシャルのキャッシュ" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM とデバイスの所有" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Pr
 oduct Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">3.5.6.2. 一般的な pam_timestamp ディレクティブ</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM と管理クレディンシャルのキャッシュ" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM と管理クレディンシャルのキャッシュ" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM とデバイスの所有" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Pr
 oduct Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.2. 一般的な pam_timestamp ディレクティブ</h4></div></div></div><div class="para">
 				<code class="filename">pam_timestamp.so</code> モジュールはいくつかのディレクティブを受け付けます。以下は最も一般的に使われるオプションです:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">timestamp_timeout</code> — タイムスタンプ・ファイルが有効である期間を(秒単位で)指定します。デフォルト値は300(5分)です。
@@ -15,4 +14,4 @@
 						<code class="command">timestampdir</code> — タイムスタンプ・ファイルが保存されるディレクトリを指定します。デフォルト値は <code class="command">/var/run/sudo/</code> です。
 					</div></li></ul></div><div class="para">
 				<code class="filename">pam_timestamp.so</code> モジュールの制御に関する詳細は <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">「インストールされているファイアウォールのドキュメント」</a> を参照してください。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>戻る</strong>3.5.6. PAM と管理クレディンシャルのキャッシュ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>次へ</strong>3.5.7. PAM とデバイスの所有</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>戻る</strong>3.5.6. PAM と管理クレディンシャルのキャッシュ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>次へ</strong>3.5.7. PAM とデバイスの所有</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
index 4a4f9d9..7df9624 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7.2. アプリケーションのアクセス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7.2. アプリケーションのアクセス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM とデバイスの所有" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM とデバイスの所有" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/im
 ages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">3.5.7.2. アプリケーションのアクセス</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM とデバイスの所有" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="3.5.7. PAM とデバイスの所有" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="3.5.8. 追加のリソース" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/im
 ages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.2. アプリケーションのアクセス</h4></div></div></div><div class="para">
 				コンソール・ユーザーは <code class="filename">/etc/security/console.apps/</code> ディレクトリにおいて使用するために設定された特定のプログラムへのアクセス権も持ちます。
 			</div><div class="para">
 				このディレクトリは、コンソール・ユーザーが<code class="filename">/sbin</code> および <code class="filename">/usr/sbin</code> にある特定のアプリケーションを実行できるようにする設定ファイルを含みます。
@@ -25,4 +24,4 @@
 				これらは PAM 対応のアプリケーションのため、使用するために必要に応じて <code class="filename">pam_console.so</code> モジュールを呼び出します。
 			</div><div class="para">
 				詳細は <a class="xref" href="sect-Security_Guide-Firewalls-Additional_Resources.html#sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">「インストールされているファイアウォールのドキュメント」</a> を参照してください。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>戻る</strong>3.5.7. PAM とデバイスの所有</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>次へ</strong>3.5.8. 追加のリソース</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>戻る</strong>3.5.7. PAM とデバイスの所有</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>次へ</strong>3.5.8. 追加のリソース</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
index e1aaf09..ff685b1 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.8. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. アプリケーションのアクセス" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. 有用な PAM ウェブサイト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt=
 "Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">3.5.8. 追加のリソース</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. アプリケーションのアクセス" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. 有用な PAM ウェブサイト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt=
 "Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.8. 追加のリソース</h3></div></div></div><div class="para">
 			以下のリソースは PAM を使用したり設定したりする方法を詳細に説明しています。これらのリソースに加えて、PAM 設定ファイルがどのような構造をしているかをより理解するためにシステムにあるそれらを読んでください。
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">3.5.8.1. インストールされている PAM ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.8.1. インストールされている PAM ドキュメント</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						PAM 関連のマニュアル・ページ — いくつかのマニュアル・ページが PAM に関連するさまざまなアプリケーションと設定ファイルに対して存在します。以下はいくつかのより重要なマニュアル・ページの一覧です。
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">設定ファイル</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">設定ファイル</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">pam</code> — PAM に関する素晴らしい入門情報です、PAM 設定ファイルの構造と目的を含みます。
 										</div><div class="para">
 											このマニュアル・ページは <code class="filename">/etc/pam.conf</code> および <code class="filename">/etc/pam.d/</code> ディレクトリにある個々の設定ファイルについて説明します。デフォルトで、Fedora は <code class="filename">/etc/pam.d/</code> ディレクトリにある個々の設定ファイルを使用して、<code class="filename">/etc/pam.conf</code> が存在しても無視します。
@@ -27,4 +26,4 @@
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em></code> — <em class="citetitle">System Administrators' Guide</em>、<em class="citetitle">Module Writers' Manual</em> および <em class="citetitle">Application Developers' Manual</em> だけでなく、PAM 標準 DCE-RFC 86.0 のコピーを含みます。ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> は PAM のバージョンです。
 					</div></li><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/txts/README.pam_timestamp</code> — <code class="filename">pam_timestamp.so</code> PAM モジュールに関する情報を含みます。ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> は PAM のバージョン番号です。
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>戻る</strong>3.5.7.2. アプリケーションのアクセス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>次へ</strong>3.5.8.2. 有用な PAM ウェブサイト</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>戻る</strong>3.5.7.2. アプリケーションのアクセス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>次へ</strong>3.5.8.2. 有用な PAM ウェブサイト</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
index 28db536..120be98 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.5. PAM モジュールの作成</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.5. PAM モジュールの作成</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. サンプル PAM 設定ファイル" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM と管理クレディンシャルのキャッシュ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://
 docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">3.5.5. PAM モジュールの作成</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="3.5.4. サンプル PAM 設定ファイル" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="3.5.6. PAM と管理クレディンシャルのキャッシュ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://
 docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.5. PAM モジュールの作成</h3></div></div></div><div class="para">
 			PAM 対応のアプリケーションにより使用するために、いつでも新しい PAM モジュールを作成または追加できます。
 		</div><div class="para">
 			たとえば、開発者がワンタイムパスワードの生成方式を作成し、それをサポートするために PAM モジュールを書きます。PAM 対応プログラムは直ちに新しいモジュール、および再コンパイルされる、さもなければ修正されることなく、パスワード方式を使用できます。
@@ -15,4 +14,4 @@
 			これにより、開発者とシステム管理者が、認証方法を再コンパイルすることなく異なるプログラムに対してそれらを、混ぜて組み合わせるだけでなく、テストできるようにします。
 		</div><div class="para">
 			書き込みモジュールのドキュメントは <code class="filename">/usr/share/doc/pam-<em class="replaceable"><code>&lt;version-number&gt;</code></em>/</code> ディレクトリに含まれます。ここで <em class="replaceable"><code>&lt;version-number&gt;</code></em> はシステムにおける PAM のバージョン番号です。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>戻る</strong>3.5.4. サンプル PAM 設定ファイル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>次へ</strong>3.5.6. PAM と管理クレディンシャルのキャッシュ</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>戻る</strong>3.5.4. サンプル PAM 設定ファイル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>次へ</strong>3.5.6. PAM と管理クレディンシャルのキャッシュ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
index e30bdac..c535eeb 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3. PAM 設定ファイルの形式</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.3. PAM 設定ファイルの形式</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. PAM 設定ファイル" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. 制御フラグ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">3.5.3. PAM 設定ファイルの形式</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. PAM 設定ファイル" /><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="3.5.3.2. 制御フラグ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.3. PAM 設定ファイルの形式</h3></div></div></div><div class="para">
 			各 PAM 設定ファイルは以下のようにフォーマットされたディレクティブのグループを含みます:
 		</div><pre class="screen"><em class="replaceable"><code>&lt;module interface&gt;</code></em>  <em class="replaceable"><code>&lt;control flag&gt;</code></em>   <em class="replaceable"><code>&lt;module name&gt;</code></em>   <em class="replaceable"><code>&lt;module arguments&gt;</code></em></pre><div class="para">
 			これらの要素はそれぞれ以下のセクションにおいて説明されます。
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface">3.5.3.1. モジュール・インタフェース</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Interface"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.3.1. モジュール・インタフェース</h4></div></div></div><div class="para">
 				PAM モジュール・インタフェースは現在4種類が利用可能です。これらはそれぞれ認可プロセスの異なる観点に対応します:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">auth</code> — このモジュール・インタフェースはユーザーを認証します。たとえば、パスワードの正当性を要求して検証します。このインタフェースを持つモジュールは、グループのメンバーシップや Kerberos チケットのような、クレディンシャルもセットします。
@@ -27,7 +26,7 @@
 				PAM 設定ファイルにおいて、モジュール・インタフェースは第1フィールドに定義されます。たとえば、設定における典型的な行はこのように見えます:
 			</div><pre class="screen">auth	required	pam_unix.so</pre><div class="para">
 				これは PAM が <code class="filename">pam_unix.so</code> モジュールの <code class="command">auth</code> インタフェースを使用するよう指示します。
-			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces">3.5.3.1.1. モジュール・インタフェースのスタック</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Module_Interface-Stacking_Module_Interfaces"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.5.3.1.1. モジュール・インタフェースのスタック</h5></div></div></div><div class="para">
 					モジュール・インタフェースのディレクティブは、複数のモジュールが1つの目的のために一緒に使えるよう、<span class="emphasis"><em>スタック</em></span> できます、もしくはお互いに重ねておくことができます。モジュールの制御フラグが "sufficient" または "requisite" 値(これらのフラグの詳細については <a class="xref" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html">「制御フラグ」</a> を参照してください。)を使うならば、どのモジュールがリストされるかの順番は認証プロセスにとって重要です。
 				</div><div class="para">
 					スタックすることは、ユーザーが認証を許可される前に存在するために、管理者が特定の条件を要求することを簡単にします。たとえば、<code class="command">reboot</code> コマンドは普通、PAM 設定ファイルに見られるように、いくつかのスタックされたモジュールを使用します。
@@ -46,4 +45,4 @@ account	required	pam_permit.so</pre><div class="itemizedlist"><ul><li class="lis
 							<code class="command">#auth include system-auth</code> — この行はコメントされ、処理されません。
 						</div></li><li class="listitem"><div class="para">
 							<code class="command">account required pam_permit.so</code> — この行は、コンソールにログインしている root ユーザーまたは誰かがシステムを再起動できるようにするために <code class="filename">pam_permit.so</code> モジュールを使用します。
-						</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>戻る</strong>3.5.2. PAM 設定ファイル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>次へ</strong>3.5.3.2. 制御フラグ</a></li></ul></body></html>
+						</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>戻る</strong>3.5.2. PAM 設定ファイル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>次へ</strong>3.5.3.2. 制御フラグ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
index 9e27d4f..42a7090 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.2. PAM 設定ファイル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.2. PAM 設定ファイル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">3.5.2. PAM 設定ファイル</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="3.5.3. PAM 設定ファイルの形式" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.2. PAM 設定ファイル</h3></div></div></div><div class="para">
 			<code class="filename">/etc/pam.d/</code> ディレクトリは、PAM 対応の各アプリケーションに対する PAM 設定ファイルを含みます。PAM の以前のバージョンでは、<code class="filename">/etc/pam.conf</code> ファイルが使われましたが、いまや不当とされ、 <code class="filename">/etc/pam.d/</code> ディレクトリが存在しない場合のみ使用されます。
-		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">3.5.2.1. PAM サービス・ファイル</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.2.1. PAM サービス・ファイル</h4></div></div></div><div class="para">
 				各 PAM 対応アプリケーションまたは<em class="firstterm">サービス</em> は <code class="filename">/etc/pam.d/</code> ディレクトリにファイルを持ちます。このディレクトリにある各ファイルは、それがアクセスを制御するサービスと同じ名前を持ちます。
 			</div><div class="para">
 				PAM 対応プログラムは、そのサービスを定義して、<code class="filename">/etc/pam.d/</code> ディレクトリにそれ自身の PAM 設定ファイルをインストールする責任があります。たとえば、<code class="command">login</code> プログラムはそのサービス名を <code class="command">login</code> として定義し、<code class="filename">/etc/pam.d/login</code> PAM 設定ファイルをインストールします。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>戻る</strong>3.5. Pluggable Authentication Modules (PAM)</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>次へ</strong>3.5.3. PAM 設定ファイルの形式</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>戻る</strong>3.5. Pluggable Authentication Modules (PAM)</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>次へ</strong>3.5.3. PAM 設定ファイルの形式</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
index 89b2572..8c9ca6d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6. PAM と管理クレディンシャルのキャッシュ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.6. PAM と管理クレディンシャルのキャッシュ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. PAM モジュールの作成" /><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. 一般的な pam_timestamp ディレクティブ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><im
 g src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">3.5.6. PAM と管理クレディンシャルのキャッシュ</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. PAM モジュールの作成" /><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. 一般的な pam_timestamp ディレクティブ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><im
 g src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.6. PAM と管理クレディンシャルのキャッシュ</h3></div></div></div><div class="para">
 			Fedora にある多くのグラフィカル管理ツールは、<code class="filename">pam_timestamp.so</code> モジュールを使用してユーザーに5分間まで権限を上昇させます。このメカニズムがどのように機能するかを理解することは重要です。なぜなら、<code class="filename">pam_timestamp.so</code> が効果を持っている間にユーザーがターミナルから離れることにより、コンソールに物理的にアクセスできる誰かによりマシンが操作されるようになるからです。
 		</div><div class="para">
 			PAM timestamp スキーマにおいて、グラフィカル管理アプリケーションが起動されたときに、ユーザに対して root パスワードのためにプロンプトを出します。ユーザーが認証されたとき、<code class="filename">pam_timestamp.so</code> モジュールがタイムスタンプ・ファイルを作成します。デフォルトで、これは <code class="filename">/var/run/sudo/</code> ディレクトリに作成されます。もし、タイムスタンプ・ファイルがすでに存在すると、グラフィカル管理プログラムはパスワードを促しません。代わりに、<code class="filename">pam_timestamp.so</code> モジュールが、ユーザーに対して変更されない管理アクセスを追加の5分を割り当てる、タイムスタンプ・ファイルを新たにします。
@@ -17,7 +16,7 @@
 			タイムスタンプ・ファイルの存在は、パネルの通知エリアに表れる、認証アイコンにより示されます。
 		</div><div class="figure" id="figu-Security_Guide-PAM_and_Administrative_Credential_Caching-The_Authentication_Icon"><div class="figure-contents"><div class="mediaobject"><img src="images/authicon.png" alt="認証アイコン" /><div class="longdesc"><div class="para">
 						認証アイコンのイラスト
-					</div></div></div></div><h6>図3.7 認証アイコン</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File">3.5.6.1. タイムスタンプ・ファイルの削除</h4></div></div></div><div class="para">
+					</div></div></div></div><h6>図3.7 認証アイコン</h6></div><br class="figure-break" /><div class="section" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Removing_the_Timestamp_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.6.1. タイムスタンプ・ファイルの削除</h4></div></div></div><div class="para">
 				PAM タイムスタンプが有効であるとき、コンソールを去る前に、タイムスタンプ・ファイルが廃棄されることが推奨されます。グラフィカル環境からこれを実行するために、パネルにある認証アイコンをクリックします。これにより、ダイアログボックスが表示されます。有効なタイムスタンプ・ファイルを廃棄するために <span class="guibutton"><strong>Forget Authorization</strong></span> ボタンをクリックします。
 			</div><div class="figure" id="figu-Security_Guide-Removing_the_Timestamp_File-Dismiss_Authentication_Dialog"><div class="figure-contents"><div class="mediaobject"><img src="images/auth-panel.png" width="444" alt="認証ダイアログの却下" /><div class="longdesc"><div class="para">
 							認証却下ダイアログボックスのイラスト
@@ -35,4 +34,4 @@
 						このコマンドを使用するのに失敗すると、コマンドを実行した pty からクレディンシャル(あれば)のみを削除します。
 					</div></li></ul></div><div class="para">
 				<code class="command">pam_timestamp_check</code> を使用してタイムスタンプ・ファイルを廃棄する方法に関する詳細は <code class="filename">pam_timestamp_check</code> マニュアル・ページを参照してください。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>戻る</strong>3.5.5. PAM モジュールの作成</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>次へ</strong>3.5.6.2. 一般的な pam_timestamp ディレクティブ</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>戻る</strong>3.5.5. PAM モジュールの作成</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>次へ</strong>3.5.6.2. 一般的な pam_timestamp ディレクティブ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
index f2722d9..7aba8f3 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7. PAM とデバイスの所有</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.7. PAM とデバイスの所有</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. 一般的な pam_timestamp ディレクティブ" /><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. アプリケーションのアクセス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img
  src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">3.5.7. PAM とデバイスの所有</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="3.5.6.2. 一般的な pam_timestamp ディレクティブ" /><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="3.5.7.2. アプリケーションのアクセス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img
  src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.7. PAM とデバイスの所有</h3></div></div></div><div class="para">
 			Fedora では、マシンの物理コンソールに最初にログインしたユーザーが特定のデバイスを操作でき、通常 root ユーザーのために予約されている特定のタスクを実行できます。これは、<code class="filename">pam_console.so</code> と呼ばれる PAM モジュールにより制御されます。
-		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">3.5.7.1. デバイスの所有</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.5.7.1. デバイスの所有</h4></div></div></div><div class="para">
 				ユーザーが Fedora システムにログインするとき、<code class="filename">pam_console.so</code> モジュールが <code class="command">login</code> またはグラフィカル・ログイン・プログラム(<span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, および <span class="application"><strong>xdm</strong></span>)により呼び出されます。このユーザーが物理コンソールにログインした最初のユーザー — <em class="firstterm">console user</em> として参照されます — ならば、モジュールは通常は root により所有されるさまざまなデバイスの所有権をユーザーに与えます。コンソール・ユーザーは、そのユーザーに対する最後のローカル・セッションが終了するまで、これらのデバイスを所有します。このユーザーがログアウトした後、デバイスの所有権ã
 ¯ root ユーザーに戻されます。
 			</div><div class="para">
 				影響を受けるデバイスは、サウンドカード、ディスクドライブ、および CD-ROM ドライブを含みますが、限定されるわけではありません。
@@ -31,4 +30,4 @@
 					これにより、リモートユーザーがマシンにおけるデバイスおよび制限されたアプリケーションへのアクセス権を得ることを防ぎます。
 				</div><div class="para">
 					<span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, または <span class="application"><strong>xdm</strong></span> ディスプレイ・マネージャの設定ファイルが、リモートユーザーがログインできるよう変更されていて、<span class="emphasis"><em>かつ</em></span>、ホストが5以外のあらゆるマルチユーザー・ランレベルで実行するよう設定されているならば、<code class="command">&lt;xconsole&gt;</code> ディレクティブを完全に削除して、<code class="command">&lt;console&gt;</code> ディレクティブを以下の値に変更するようアドバイスします:
-				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>戻る</strong>3.5.6.2. 一般的な pam_timestamp ディレクティブ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>次へ</strong>3.5.7.2. アプリケーションのアクセス</a></li></ul></body></html>
+				</div><pre class="screen">&lt;console&gt;=tty[0-9][0-9]* vc/[0-9][0-9]*</pre></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>戻る</strong>3.5.6.2. 一般的な pam_timestamp ディレクティブ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>次へ</strong>3.5.7.2. アプリケーションのアクセス</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
index 7babf21..9af6e62 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.4. サンプル PAM 設定ファイル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5.4. サンプル PAM 設定ファイル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. モジュール引数" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. PAM モジュールの作成" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Doc
 umentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">3.5.4. サンプル PAM 設定ファイル</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="3.5.3.4. モジュール引数" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="3.5.5. PAM モジュールの作成" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Doc
 umentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.4. サンプル PAM 設定ファイル</h3></div></div></div><div class="para">
 			以下はサンプル PAM アプリケーション設定ファイルです:
 		</div><pre class="screen">#%PAM-1.0
 auth		required  pam_securetty.so
@@ -48,4 +47,4 @@ session	required  pam_unix.so</pre><div class="itemizedlist"><ul><li class="list
 							この行の最後の引数 <code class="command">use_authtok</code> は、PAM モジュールをスタックするときに、順番の重要性の良い例を提供します。この引数は、ユーザーに新しいパスワードのためのプロンプトを表示しないよう、モジュールに指示します。代わりに、以前 password モジュールにより記録されたすべてのパスワードが受け付けられます。このように、すべての新しいパスワードは受け付けられる前にセキュアなパスワードのために <code class="filename">pam_cracklib.so</code> テストを通過しなければいけません。
 						</div></li></ul></div></li><li class="listitem"><div class="para">
 					<code class="command">session required pam_unix.so</code> — 最後の行は、<code class="filename">pam_unix.so</code> モジュールのセッション・インタフェースがセッションを管理するよう指示します。このモジュールは、せそれぞれのセッションの最初と最後に、ユーザー名とサービスタイプを <code class="filename">/var/log/secure</code> に記録します。このモジュールは追加の機能のために他の session モジュールを用いてそれをスタックすることにより補完されます。
-				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>戻る</strong>3.5.3.4. モジュール引数</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>次へ</strong>3.5.5. PAM モジュールの作成</a></li></ul></body></html>
+				</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>戻る</strong>3.5.3.4. モジュール引数</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>次へ</strong>3.5.5. PAM モジュールの作成</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
index b61dabc..f3a9888 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5. Pluggable Authentication Modules (PAM)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.5. Pluggable Authentication Modules (PAM)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. YubiKey を用いたウェブサイトの認証" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. PAM 設定ファイル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a
 ></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">3.5. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. YubiKey を用いたウェブサイトの認証" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="3.5.2. PAM 設定ファイル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a
 ></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.5. Pluggable Authentication Modules (PAM)</h2></div></div></div><div class="para">
 		ユーザーがシステムにアクセスするのを認可するプログラムは、お互いのアイデンティティを確認するために(つまり、ユーザーがユーザーであるとわかることを証明するために)、<em class="firstterm">認証</em>を使用します。
 	</div><div class="para">
 		歴史的に、各プログラムはユーザーを認証する自身の方法を持ちます。Fedora において、多くのプログラムは <em class="firstterm">Pluggable Authentication Modules</em> (<acronym class="acronym">PAM</acronym>) と呼ばれる集中化した認証メカニズムを使用するよう設定されています。
@@ -15,7 +14,7 @@
 		PAM は抜き差し可能な、モジュール型のアーキテクチャを使用します。それは、システム管理者がシステムに対して認証ポリシーを設定することにおいて非常に大きな柔軟性を与えます。
 	</div><div class="para">
 		多くの状況において、PAM 対応のアプリケーションに対してデフォルトの PAM 設定は十分です。しかしながら、ときどき、PAM 設定ファイルを編集する必要があります。PAM の設定誤りはシステムのセキュリティを危険にさらす可能性があるので、変更を始める前にこれらのファイルの構造を理解することは重要です。詳細は <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">「PAM 設定ファイルの形式」</a> を参照してください。
-	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">3.5.1. PAM の利点</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.5.1. PAM の利点</h3></div></div></div><div class="para">
 			PAM は以下の利点を提供します:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					幅広い種類のアプリケーションで使うことができる一般的な認証スキーマ。
@@ -23,4 +22,4 @@
 					システム管理者とアプリケーション開発者の双方に対して認証についての重要な柔軟性と制御。
 				</div></li><li class="listitem"><div class="para">
 					プログラマがプログラムを書くためにそれ自身の認証スキーマを作成しなくて済むようにする1つの完全にドキュメント化されたライブラリ。
-				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>戻る</strong>3.4.2. YubiKey を用いたウェブサイトの認証</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>次へ</strong>3.5.2. PAM 設定ファイル</a></li></ul></body></html>
+				</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>戻る</strong>3.4.2. YubiKey を用いたウェブサイトの認証</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>次へ</strong>3.5.2. PAM 設定ファイル</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
index 04480be..7bfb535 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.2. LUKS パーティション暗号化の利用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>6.2. LUKS パーティション暗号化の利用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="第6章 セキュアなインストール" /><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="第6章 セキュアなインストール" /><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">6.2. LUKS パーティション暗号化の利用</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="第6章 セキュアなインストール" /><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="第6章 セキュアなインストール" /><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">6.2. LUKS パーティション暗号化の利用</h2></div></div></div><div class="para">
 			Fedora 9 以降、<a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a>(LUKS) 暗号化の実装はより簡単になってきています。インストール・プロセス中に、パーティションを暗号化するオプションがユーザーへ表示されるでしょう。ユーザーは、パーティションのデータをセキュアにするために使われる、大量の暗号鍵を解除するための鍵となるパスフレーズを供給しなければいけません。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>戻る</strong>第6章 セキュアなインストール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>次へ</strong>第7章 ソフトウェアのメンテナンス</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>戻る</strong>第6章 セキュアなインストール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>次へ</strong>第7章 ソフトウェアのメンテナンス</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
index d4be078..29a698b 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Anonymous_Access.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.2. 匿名アクセス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.2. 匿名アクセス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. ユーザー・アカウント" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">3.2.6.2. 匿名アクセス</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. ユーザー・アカウント" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><
 a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Anonymous_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.2. 匿名アクセス</h4></div></div></div><div class="para">
 				<code class="filename">/var/ftp/</code> ディレクトリの存在により匿名アカウントが有効化されます。
 			</div><div class="para">
 				このディレクトリを作成するもっとも簡単な方法は <code class="filename">vsftpd</code> パッケージをインストールすることです。このパッケージは、匿名ユーザーに対するディレクトリツリーを確立し、匿名ユーザーに対して読み込み専用のパーミッションをそのディレクトリに設定します。
@@ -15,7 +14,7 @@
 				デフォルトで匿名ユーザーはあらゆるディレクトリに書き込みできません。
 			</div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 					FTP サーバへの匿名アクセスを有効にすると、機密データが保存されている場所に注意してください。
-				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload">3.2.6.2.1. 匿名アップロード</h5></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Anonymous_Access-Anonymous_Upload"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.2.1. 匿名アップロード</h5></div></div></div><div class="para">
 					匿名ユーザーがファイルをアップロードできるようにするため、書き込み専用ディレクトリを <code class="filename">/var/ftp/pub/</code> の中に作成することを推奨します。
 				</div><div class="para">
 					これをするために、以下のコマンドを入力します:
@@ -27,4 +26,4 @@
 						匿名ユーザーがディレクトリにおいて読み書きすることを許可する管理者は、しばしばそれらのサーバーが盗難されたソフトウェアの保管庫になっていることを見つけます。
 					</div></div></div><div class="para">
 					加えて、<code class="command">vsftpd</code> の下で、以下の行を <code class="filename">/etc/vsftpd/vsftpd.conf</code> ファイルに追加します:
-				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>戻る</strong>3.2.6. FTP のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>次へ</strong>3.2.6.3. ユーザー・アカウント</a></li></ul></body></html>
+				</div><pre class="screen">anon_upload_enable=YES</pre></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>戻る</strong>3.2.6. FTP のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>次へ</strong>3.2.6.3. ユーザー・アカウント</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
index 06cb41a..2c4fbb9 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.4. アクセス制御のための TCP Wrappers の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.4. アクセス制御のための TCP Wrappers の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. ユーザー・アカウント" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Sendmail のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">3.2.6.4. アクセス制御のための TCP Wrappers の使用</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="3.2.6.3. ユーザー・アカウント" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Sendmail のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="p
 revious"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.4. アクセス制御のための TCP Wrappers の使用</h4></div></div></div><div class="para">
 				<a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">「TCP Wrappres を用いたセキュリティの強化」</a> に概要が示されているように、FTP デーモンへのアクセスを制御するために TCP Wrappers を使用します。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>戻る</strong>3.2.6.3. ユーザー・アカウント</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>次へ</strong>3.2.7. Sendmail のセキュア化</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>戻る</strong>3.2.6.3. ユーザー・アカウント</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>次へ</strong>3.2.7. Sendmail のセキュア化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
index f1475ea..4d3cf46 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_FTP-User_Accounts.html
@@ -1,20 +1,19 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.3. ユーザー・アカウント</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6.3. ユーザー・アカウント</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. 匿名アクセス" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. アクセス制御のための TCP Wrappers の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">3.2.6.3. ユーザー・アカウント</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. 匿名アクセス" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. アクセス制御のための TCP Wrappers の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_FTP-User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.3. ユーザー・アカウント</h4></div></div></div><div class="para">
 				FTP は認証のためにセキュアではないネットワーク上に暗号化されていないユーザー名とパスワードを送信するので、それらのユーザー・アカウントからサーバーへのアクセスを拒否することは素晴らしいアイディアです。
 			</div><div class="para">
 				<code class="command">vsftpd</code> においてすべてのユーザー・アカウントを無効にするため、以下のディレクティブを <code class="filename">/etc/vsftpd/vsftpd.conf</code> に追加します:
-			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts">3.2.6.3.1. ユーザー・アカウントの制限</h5></div></div></div><div class="para">
+			</div><pre class="screen">local_enable=NO</pre><div class="section" id="sect-Security_Guide-User_Accounts-Restricting_User_Accounts"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.6.3.1. ユーザー・アカウントの制限</h5></div></div></div><div class="para">
 					root ユーザーや <code class="command">sudo</code> 特権を持つユーザーのような、特定のアカウントもしくはアカウントの特定のグループを無効にするために、最も簡単な方法は<a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Disallowing_Root_Access-Disabling_Root_Using_PAM">「PAM を用いた root の無効化」</a>に記載されている PAM リスト・ファイルを使用することです。<code class="command">vsftpd</code> 用の PAM 設定ファイルは <code class="filename">/etc/pam.d/vsftpd</code> です。
 				</div><div class="para">
 					各サービスにおいてユーザーアカウントを直接無効化することもできます。
 				</div><div class="para">
 					<code class="command">vsftpd</code> において特定のアカウントを無効にするには、ユーザー名を <code class="filename">/etc/vsftpd.ftpusers</code> に追加します
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>戻る</strong>3.2.6.2. 匿名アクセス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>次へ</strong>3.2.6.4. アクセス制御のための TCP Wrappers の使用</a></li></ul></body></html>
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>戻る</strong>3.2.6.2. 匿名アクセス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>次へ</strong>3.2.6.4. アクセス制御のための TCP Wrappers の使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
index ed1b8b1..d0be94d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.2. 構文エラーへの注意</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.2. 構文エラーへの注意</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. no_root_squash オプションの未使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">3.2.4.2. 構文エラーへの注意</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. no_root_squash オプションの未使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.2. 構文エラーへの注意</h4></div></div></div><div class="para">
 				NFS サーバは、<code class="filename">/etc/exports</code> ファイルを参照することにより、どのファイルシステムをエクスポートするか、どのホストへとこれらのディレクトリをエクスポートするかを決めます。このファイルを編集するときに、無関係な空白を追加しないよう注意してください。
 			</div><div class="para">
 				たとえば、<code class="filename">/etc/exports</code> ファイルにある以下の行は、ディレクトリ <code class="command">/tmp/nfs/</code> を <code class="command">bob.example.com</code> へと読み書き権付きで共有します。
@@ -15,4 +14,4 @@
 				一方で <code class="filename">/etc/exports</code> ファイルにある以下の行は、同じディレクトリを <code class="computeroutput">bob.example.com</code> へと読み込み権のみ付きで共有します。また、ホスト名の後ろにある1つの空白により、それを読み書き権付きで<span class="emphasis"><em>全体</em></span>に共有します。
 			</div><pre class="screen">/tmp/nfs/     bob.example.com (rw)</pre><div class="para">
 				何が共有されているかを確認するために、<code class="command">showmount</code> コマンドを用いることにより、設定された NFS 共有すべてを確認することはグッド・プラクティスです。
-			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>戻る</strong>3.2.4. NFS のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>次へ</strong>3.2.4.3. no_root_squash オプションの未使用</a></li></ul></body></html>
+			</div><pre class="screen">showmount -e <em class="replaceable"><code>&lt;hostname&gt;</code></em></pre></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>戻る</strong>3.2.4. NFS のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>次へ</strong>3.2.4.3. no_root_squash オプションの未使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
index 8227ee7..da8cad0 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.3. no_root_squash オプションの未使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.3. no_root_squash オプションの未使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. 構文エラーへの注意" /><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. NFS ファイアウォールの設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">3.2.4.3. <code class="command">no_root_squash</code> オプションの未使用</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. 構文エラーへの注意" /><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. NFS ファイアウォールの設定" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.3. <code class="command">no_root_squash</code> オプションの未使用</h4></div></div></div><div class="para">
 				デフォルトで NFS 共有は root ユーザーを <code class="command">nfsnobody</code> ユーザー(非特権ユーザーアカウント)に変更します。これにより root が作成したファイルの所有者はすべて <code class="command">nfsnobody</code> に変更されます。ここで、setuid ビットが設定されたプログラムのアップロードは防がれます。
 			</div><div class="para">
 				<code class="command">no_root_squash</code> が使われていると、リモートの root ユーザーが、共有ファイルシステムにあるすべてのファイルを変更でき、他のユーザが不注意で実行するようトロイの木馬により感染されたアプリケーションを置いていけます。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>戻る</strong>3.2.4.2. 構文エラーへの注意</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>次へ</strong>3.2.4.4. NFS ファイアウォールの設定</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>戻る</strong>3.2.4.2. 構文エラーへの注意</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>次へ</strong>3.2.4.4. NFS ファイアウォールの設定</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
index 64b288c..69a3028 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.4. NFS ファイアウォールの設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4.4. NFS ファイアウォールの設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. no_root_squash オプションの未使用" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Apache HTTP Server のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">3.2.4.4. NFS ファイアウォールの設定</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="3.2.4.3. no_root_squash オプションの未使用" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Apache HTTP Server のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.4. NFS ファイアウォールの設定</h4></div></div></div><div class="para">
 				NFS のために使用されるポートは rpcbind により動的に割り当てられます。それは、ファイアウォール・ルールを作成するときに問題を引き起こす可能性があります。このプロセスを単純化するため、どのポートが使われるかを指定するために <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> ファイルを使用します。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">MOUNTD_PORT</code> — mountd (rpc.mountd) 用の TCP および UDP ポート
@@ -21,4 +20,4 @@
 				指定されたポート番号はすべての他のサービスにより使用されてはいけません。TCP および UDP ポート 2049 (NFS) と同様、指定されたポート番号を許可するようファイアウォールを設定します。
 			</div><div class="para">
 				どのポートと RPC プログラムが使われているかを確認するために、NFS サーバにおいて <code class="command">rpcinfo -p</code> コマンドを実行します。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>戻る</strong>3.2.4.3. no_root_squash オプションの未使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>次へ</strong>3.2.5. Apache HTTP Server のセキュア化</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>戻る</strong>3.2.4.3. no_root_squash オプションの未使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>次へ</strong>3.2.5. Apache HTTP Server のセキュア化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
index e4a3812..02d8dff 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. /var/yp/securenets ファイルの編集" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Kerberos 認証の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p
 ><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. /var/yp/securenets ファイルの編集" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Kerberos 認証の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p
 ><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</h4></div></div></div><div class="para">
 				NIS に関連するすべてのサーバは、<code class="command">rpc.yppasswdd</code> — ユーザーがログインパスワードを変更できるようにするデーモン、を除いて特定のポートを割り当てることができます。他の2つの NIS サーバデーモン<code class="command">rpc.ypxfrd</code> と <code class="command">ypserv</code> にポートを割り当てることにより、侵入者から NIS サーバデーモンをさらに保護するためにファイアウォール・ルールを作成できます。
 			</div><div class="para">
 				これをするために、<code class="filename">/etc/sysconfig/network</code> に以下の行を追加します:
@@ -18,4 +17,4 @@ iptables -A INPUT -p ALL -s! 192.168.0.0/24  --dport 835 -j DROP</pre><div class
 				このことは、リクエストが 192.168.0.0/24 のネットワークからならば、プロトコルに関係なく、ポート834と835への接続だけが許可されることを意味します。
 			</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					ファイアウォールと iptables コマンドの導入に関する詳細は <a class="xref" href="sect-Security_Guide-Firewalls.html">「ファイアウォール」</a> を参照してください。
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>戻る</strong>3.2.3.3. /var/yp/securenets ファイルの編集</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>次へ</strong>3.2.3.5. Kerberos 認証の使用</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>戻る</strong>3.2.3.3. /var/yp/securenets ファイルの編集</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>次へ</strong>3.2.3.5. Kerberos 認証の使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
index ac5cd73..6fa6d5b 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.3. /var/yp/securenets ファイルの編集</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.3. /var/yp/securenets ファイルの編集</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. 静的ポートの割り当てと iptables ルールの使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.
 fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">3.2.3.3. <code class="filename">/var/yp/securenets</code> ファイルの編集</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. 静的ポートの割り当てと iptables ルールの使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.
 fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.3. <code class="filename">/var/yp/securenets</code> ファイルの編集</h4></div></div></div><div class="para">
 				<code class="filename">/var/yp/securenets</code> ファイルが空白または存在しなければ(デフォルト・インストール直後の場合)、NIS はすべてのネットワークを受け付けます。最初にすることは、<code class="command">ypserv</code> が適切なネットワークからのリクエストのみに応答するよう、ネットマスク/ネットワーク ペアを置くことです。
 			</div><div class="para">
 				以下は <code class="filename">/var/yp/securenets</code> ファイルからのサンプル・エントリです:
@@ -15,4 +14,4 @@
 					初めてのとき <code class="filename">/var/yp/securenets</code> ファイルを作成せずに NIS サーバを決して起動しないでください。
 				</div></div></div><div class="para">
 				このテクニックは IP 詐称攻撃からの保護を提供しませんが、少なくとも NIS サーバのサービスがどのネットワークにあるかを制限します。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>戻る</strong>3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>次へ</strong>3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>戻る</strong>3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>次へ</strong>3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
index bb7f249..67b2e4d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.5. Kerberos 認証の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.5. Kerberos 認証の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. 静的ポートの割り当てと iptables ルールの使用" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">3.2.3.5. Kerberos 認証の使用</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="3.2.3.4. 静的ポートの割り当てと iptables ルールの使用" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="3.2.4. NFS のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.5. Kerberos 認証の使用</h4></div></div></div><div class="para">
 				NIS を認証用に使用するときに検討する問題の1つは、ユーザーがマシンにログインするときは必ず、<code class="filename">/etc/shadow</code> マップからのパスワード・ハッシュがネットワーク上で送られることです。侵入者が NIS ドメインへのアクセスを獲得して、ネットワークのトラフィックを盗聴すると、ユーザー名とパスワード・ハッシュを収集することができます。十分な時間があれば、パスワード解析プログラムは弱いパスワードを推測でき、攻撃者はネットワークにおいて有効なアカウントへのアクセス権を得ることができます。
 			</div><div class="para">
 				Kerberos は秘密鍵暗号を使用するので、パスワード・ハッシュがネットワーク上に送られず、システムをよりもっとセキュアにします。Kerberos の詳細は <a class="xref" href="sect-Security_Guide-Kerberos.html">「Kerberos」</a> を参照ください。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>戻る</strong>3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>次へ</strong>3.2.4. NFS のセキュア化</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>戻る</strong>3.2.3.4. 静的ポートの割り当てと iptables ルールの使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>次へ</strong>3.2.4. NFS のセキュア化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
index 697e4f2..37e52cb 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. /var/yp/securenets ファイルの編集" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docn
 av"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="3.2.3.3. /var/yp/securenets ファイルの編集" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docn
 av"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</h4></div></div></div><div class="para">
 				NIS ドメインの中にあるすべてのマシンは、ユーザーが NIS サーバの DNS ホスト名を NIS ドメイン名を知っている限り、認証なしでサーバーから情報を抽出するためのコマンドを使用できます。
 			</div><div class="para">
 				たとえば、誰かがネットワークの中にあるノートPCに接続する、もしくは、外部からネットワーク内に侵入する(かつ内部 IP アドレスを詐称するよう管理する)と、以下のコマンドで <code class="command">/etc/passwd</code> マップを暴露します:
@@ -17,4 +16,4 @@
 					Kerberos を使用していると、<code class="command">/etc/shadow</code> ファイルは NIS マップの中には保存されません。
 				</div></div></div><div class="para">
 				攻撃者に対して NIS マップへのアクセスを堅牢化するために、<code class="filename">o7hfawtgmhwg.domain.com</code> のようなランダムな文字列を DNS ホスト名のために作成します。同様に、<span class="emphasis"><em>異なる</em></span>ランダムな NIS ドメイン名を作成します。これにより、攻撃者が NIS サーバへアクセスすることがより困難になります。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>戻る</strong>3.2.3. NIS のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>次へ</strong>3.2.3.3. /var/yp/securenets ファイルの編集</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>戻る</strong>3.2.3. NIS のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>次へ</strong>3.2.3.3. /var/yp/securenets ファイルの編集</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
index c07c2c4..2bde977 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2.2. iptables を用いた portmap の保護</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2.2. iptables を用いた portmap の保護</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Portmap のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Portmap のセキュア化" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">3.2.2.2. iptables を用いた portmap の保護</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Portmap のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Portmap のセキュア化" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="3.2.3. NIS のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pre
 vious"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.2. iptables を用いた portmap の保護</h4></div></div></div><div class="para">
 				<code class="command">portmap</code> サービスへのアクセスをさらに制限するために、サーバに iptables ルールを追加して、特定のネットワークへのアクセスを制限することは、素晴らしいアイディアです。
 			</div><div class="para">
 				以下は iptables コマンドの2つの例です。1つ目は、192.168.0.0/24 のネットワークから、ポート111(<code class="command">portmap</code> サービスにより使用されます)への TCP 接続を許可します。2つ目は、ローカルホストから同じポートへのアクセスを許可します。これは、<span class="application"><strong>Nautilus</strong></span> により使用される <code class="command">sgi_fam</code> サービスのために必要となります。他のパケットはすべて破棄されます。
@@ -16,4 +15,4 @@ iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT</pre><div class="pa
 				UDP トラフィックを同じように制限するために、以下のコマンドを使用します。
 			</div><pre class="screen">iptables -A INPUT -p udp -s! 192.168.0.0/24  --dport 111 -j DROP</pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					ファイアウォールと iptables コマンドの導入に関する詳細は <a class="xref" href="sect-Security_Guide-Firewalls.html">「ファイアウォール」</a> を参照してください。
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>戻る</strong>3.2.2. Portmap のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>次へ</strong>3.2.3. NIS のセキュア化</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>戻る</strong>3.2.2. Portmap のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>次へ</strong>3.2.3. NIS のセキュア化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
index 8b88b7a..0c32f31 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.3. メール専用ユーザー</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.3. メール専用ユーザー</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Sendmail のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS と Sendmail" /><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. リッスンしているポートの確認" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">3.2.7.3. メール専用ユーザー</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Sendmail のセキュア化" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS と Sendmail" /><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. リッスンしているポートの確認" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></
 a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.3. メール専用ユーザー</h4></div></div></div><div class="para">
 				Sendmail サーバにおいてローカルユーザーがエクスプロイットするのを防ぐ助けにするため、メールのユーザーは email プログラムを用いて Sendmail サーバのみにアクセスすることが最善です。メールサーバにおけるシェル・アカウントは許可されるべきではなく、<code class="filename">/etc/passwd</code> におけるユーザー・シェルはすべて <code class="command">/sbin/nologin</code> に設定されるべきです(root ユーザーを除いて)。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>戻る</strong>3.2.7.2. NFS と Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>次へ</strong>3.2.8. リッスンしているポートの確認</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>戻る</strong>3.2.7.2. NFS と Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>次へ</strong>3.2.8. リッスンしているポートの確認</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
index 0998578..41ea320 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.2. NFS と Sendmail</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7.2. NFS と Sendmail</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Sendmail のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Sendmail のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. メール専用ユーザー" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">3.2.7.2. NFS と Sendmail</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Sendmail のセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="3.2.7. Sendmail のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. メール専用ユーザー" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.2. NFS と Sendmail</h4></div></div></div><div class="para">
 				メールスプールのディレクトリ <code class="filename">/var/spool/mail/</code> を NFS 共有ボリュームに置いてはいけません。
 			</div><div class="para">
 				NFSv2 と NFSv3 はユーザーとグループの ID で制御されないので、2人以上のユーザーが同じ UID を持ち、それぞれ他のメールを受け取り、読む可能性があります。
 			</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					Kerberos を用いる NFSv4 を使用していると、<code class="filename">SECRPC_GSS</code> カーネル・モジュールは UID ベースの認証を利用しないので、これは該当しません。
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>戻る</strong>3.2.7. Sendmail のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>次へ</strong>3.2.7.3. メール専用ユーザー</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>戻る</strong>3.2.7. Sendmail のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>次へ</strong>3.2.7.3. メール専用ユーザー</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html
index d604afd..12c8ee9 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Security_Updates.html
@@ -1,18 +1,17 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5. セキュリティ・アップデート</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5. セキュリティ・アップデート</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. 一般的なエクスプロイトと攻撃" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. 署名されたパッケージの検証" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul c
 lass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Security_Updates" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. セキュリティ・アップデート</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. 一般的なエクスプロイトと攻撃" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. 署名されたパッケージの検証" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul c
 lass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Security_Updates" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.5. セキュリティ・アップデート</h2></div></div></div><div class="para">
 		セキュリティ脆弱性が発見されたとき、影響を受けるソフトウェアはあらゆる潜在的なリスクを制限するために更新されなければいけません。ソフトウェアが現在サポートされている Fedora ディストリビューションの中にあるパッケージの一部ならば、できる限り早く脆弱性を修正するパッケージをリリースすることをコミットします。しばしば、提供されるセキュリティ・エクスプロイトに関するアナウンスはパッチ(または問題を修正するソースコード)を伴っています。そして、このパッチは Fedora パッケージに適用され、テストされ、アップデートとしてリリースされます。しかしながら、アナウンスはパッチを含みませんので、開発者はまず問題を修正するソフトウェアのメンテナーと作業します。問題が修正されると、ãƒ
 ‘ッケージはテストされ、エラッタ・アップデートとしてリリースされます。
 	</div><div class="para">
 		システムにおいて使用されているソフトウェアに対するエラッタ・アップデートがリリースされたならば、システムが潜在的に脆弱である時間を最小限にするため、できる限り早く影響を受けるパッケージを更新することが強く推奨されます。
-	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. パッケージの更新</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Security_Updates-Updating_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.1. パッケージの更新</h3></div></div></div><div class="para">
 			システムにおけるソフトウェアを更新するとき、信頼されたソースからアップデートをダウンロードすることが重要です。攻撃者は、問題を修正すると思われるもののように同じバージョン番号を持ちますが、異なるセキュリティ・エクスプロイトを持つパッケージを簡単に再構築でき、インターネットにリリースできます。これが起こると、オリジナルの RPM に対するファイルの検証のようなセキュリティ対策を用いても、エクスプロイットを検知できません。このように、信頼されたソース(Fedora のような)からのみ RPM をダウンロードし、その完全性を検証するためにパッケージの署名を確認することは非常に重要です。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				Fedora システムに対するアップデートがあるとき、わかりやすいアラートが表示される便利なパネル・アイコンが Fedora に含まれます。
-			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>戻る</strong>1.4. 一般的なエクスプロイトと攻撃</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>次へ</strong>1.5.2. 署名されたパッケージの検証</a></li></ul></body></html>
+			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>戻る</strong>1.4. 一般的なエクスプロイトと攻撃</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>次へ</strong>1.5.2. 署名されたパッケージの検証</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
index ecb34a2..cb2232c 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_FTP.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6. FTP のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.6. FTP のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Apache HTTP Server のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. 匿名アクセス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">3.2.6. FTP のセキュア化</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="3.2.5. Apache HTTP Server のセキュア化" /><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="3.2.6.2. 匿名アクセス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li 
 class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_FTP"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.6. FTP のセキュア化</h3></div></div></div><div class="para">
 			<em class="firstterm">File Transfer Protocol</em> (<abbr class="abbrev">FTP</abbr>) はネットワーク上でファイルを転送するために設計された古い TCP プロトコルです。サーバとのすべてのトランザクション(ユーザー認証を含みます)が暗号化されないので、セキュアではないプロトコルと考えられていて、慎重に設定されるべきです。
 		</div><div class="para">
 			Fedora は3つの FTP サーバを提供します。
@@ -19,7 +18,7 @@
 					<code class="command">vsftpd</code> — スタンドアロンの、セキュリティ志向で実装された FTP サービス
 				</div></li></ul></div><div class="para">
 			以下のセキュリティ・ガイドラインは <code class="command">vsftpd</code> FTP サービスをセットアップするためのものです。
-		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner">3.2.6.1. FTP グリーティング・バナー</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_FTP-FTP_Greeting_Banner"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.6.1. FTP グリーティング・バナー</h4></div></div></div><div class="para">
 				ユーザー名とパスワードを送信する前に、すべてのユーザーはグリーティング・バナーが表示されます。デフォルトで、このバナーはクラッカーがシステムにある弱点を識別するために有効なバージョン情報を含みます。
 			</div><div class="para">
 				<code class="command">vsftpd</code> に対するグリーティング・バナーを変更するには、以下のディレクティブを <code class="filename">/etc/vsftpd/vsftpd.conf</code> ファイルに追加します:
@@ -33,4 +32,4 @@
 				<code class="command">vsftpd</code> に対するこのグリーティング・バナーを参照するには、以下のディレクティブを <code class="filename">/etc/vsftpd/vsftpd.conf</code> ファイルに追加します:
 			</div><pre class="screen">banner_file=/etc/banners/ftp.msg</pre><div class="para">
 				<a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">「TCP Wrappers と接続バナー」</a>に記載されているように、TCP Wrappers を使用して入ってくる接続へと追加のメッセージを送ることが可能です。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>戻る</strong>3.2.5. Apache HTTP Server のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>次へ</strong>3.2.6.2. 匿名アクセス</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>戻る</strong>3.2.5. Apache HTTP Server のセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>次へ</strong>3.2.6.2. 匿名アクセス</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
index 14904e9..1f262df 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NFS.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4. NFS のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.4. NFS のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Kerberos 認証の使用" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. 構文エラーへの注意" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">3.2.4. NFS のセキュア化</h3></div></div></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="3.2.3.5. Kerberos 認証の使用" /><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="3.2.4.2. 構文エラーへの注意" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NFS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.4. NFS のセキュア化</h3></div></div></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				Fedora に含まれるバージョンのNFS (NFSv4) は、<a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html">「Portmap のセキュア化」</a>に概要が示されているように <code class="command">portmap</code> サービスをもはや必要としません。NFS トラフィックはすべてのバージョンにおいて UDP より TCP を使用します。NFSv4 を使用するときそれを必要とします。NFSv4 は、<code class="filename">RPCSEC_GSS</code> カーネルモジュールの一部として、Kerberos ユーザーとグループの認証を含みます。Fedora が NFSv2 と NFSv3 をサポートするので(どちらも <code class="command">portmap</code> を利用します)、<code class="command">portmap</code> の情報はまだ含まれています。
-			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">3.2.4.1. ネットワークの注意深い計画</h4></div></div></div><div class="para">
+			</div></div></div><div class="section" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.4.1. ネットワークの注意深い計画</h4></div></div></div><div class="para">
 				いまや NFSv4 はネットワーク上で Kerberos を用いて暗号化されたすべての情報を受け渡す機能があるので、ファイアウォールの後ろ側もしくはセグメント化されたネットワーク上にあるならば、サービスが正しく設定されることが重要です。NFSv2 と NFSv3 はまだ安全ではなくデータを受け渡します。このことは考慮に入れられるべきです。これらの観点すべてにおいてネットワークを慎重に設計することは、セキュリティ侵害を防ぐ助けにできます。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>戻る</strong>3.2.3.5. Kerberos 認証の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>次へ</strong>3.2.4.2. 構文エラーへの注意</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>戻る</strong>3.2.3.5. Kerberos 認証の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>次へ</strong>3.2.4.2. 構文エラーへの注意</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
index b6a35ca..a03bb67 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_NIS.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3. NIS のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.3. NIS のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. iptables を用いた portmap の保護" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">3.2.3. NIS のセキュア化</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. iptables を用いた portmap の保護" /><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_NIS"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.3. NIS のセキュア化</h3></div></div></div><div class="para">
 			<em class="firstterm">Network Information Service</em> (<acronym class="acronym">NIS</acronym>) は <code class="command">ypserv</code> と呼ばれる RPC サービスです。これは、ドメイン内にあることを主張しているすべてのコンピュータへと、ユーザ名、パスワードおよび他の機密情報の対応付けを配布するために、<code class="command">portmap</code> や他の関連するサービスとともに使用されます。
 		</div><div class="para">
 			NIS サーバはいくつかのアプリケーションを包含しています。それらは以下を含みます:
@@ -23,6 +22,6 @@
 			NIS は今日の標準によるといくらかセキュアではありません。ホスト認証メカニズムを持たず、暗号化されていないネットワーク上ですべての情報を転送します。結果として、NIS を使用するネットワークをセットアップするとき、極めて注意しなければいけません。NIS のデフォルト設定は本質的にセキュアではないという事実により、さらに複雑になります。
 		</div><div class="para">
 			NIS サーバを導入しようとしている人は、まず <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html">「Portmap のセキュア化」</a> に示されているように <code class="command">portmap</code> サービスをセキュアにして、その後ネットワーク計画のような以下の問題に取り組むことが推奨されます。
-		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network">3.2.3.1. ネットワークの注意深い計画</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_NIS-Carefully_Plan_the_Network"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.3.1. ネットワークの注意深い計画</h4></div></div></div><div class="para">
 				NIS はネットワーク上で暗号化せずに秘密情報を転送するので、ファイアウォールの内側で、セグメント化されたセキュアなネットワークにおいてサービスを実行することが重要です。NIS 情報はセキュアではないネットワーク上で転送されるときは必ず、傍受されるリスクがあります。慎重なネットワーク設計が深刻なセキュリティ侵害を防ぐ助けにできます。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>戻る</strong>3.2.2.2. iptables を用いた portmap の保護</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>次へ</strong>3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>戻る</strong>3.2.2.2. iptables を用いた portmap の保護</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>次へ</strong>3.2.3.2. パスワードのような NIS ドメイン名とホスト名の使用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
index 92a7fda..01951d1 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Portmap.html
@@ -1,20 +1,19 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2. Portmap のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.2. Portmap のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. iptables を用いた portmap の保護" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">3.2.2. Portmap のセキュア化</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="3.2.2.2. iptables を用いた portmap の保護" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cla
 ss="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Portmap"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.2. Portmap のセキュア化</h3></div></div></div><div class="para">
 			<code class="command">portmap</code> サービスは、NIS や NFS のような RPC サービスに対して、動的にポートを割り当てるデーモンです。認証メカニズムは弱いです。また、制御しているサービスに対して広い範囲のポートを割り当てる機能があります。これらの理由により、セキュアにすることが難しいです。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				NFSv4 はもはやそれを必要としないので、<code class="command">portmap</code> をセキュアにすることは NFSv2 と NFSv3 の導入に対してのみ効果があります。もし NFSv2 または NFSv3 サーバを導入しようとしているならば、<code class="command">portmap</code> が必要となり、以下のセクションが適用されます。
 			</div></div></div><div class="para">
 			もし RPC サービスを実行しているならば、以下の基本的なルールに従います。
-		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers">3.2.2.1. TCP Wrappers を用いた portmap の保護</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.2.1. TCP Wrappers を用いた portmap の保護</h4></div></div></div><div class="para">
 				組み込み形式の認証を持たないので、<code class="command">portmap</code> サービスへアクセスするネットワークまたはホストを制限するために、TCP Wrappers を使用することは重要です。
 			</div><div class="para">
 				さらに、サービスへのアクセスを制限するとき、ホスト名を使うのを避け、IP アドレス<span class="emphasis"><em>のみ</em></span>を使います。その理由は、ホスト名は DNS ポイズニングや他の方法により偽造される可能性があるからです。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>戻る</strong>3.2. サーバのセキュリティ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>次へ</strong>3.2.2.2. iptables を用いた portmap の保護</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>戻る</strong>3.2. サーバのセキュリティ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>次へ</strong>3.2.2.2. iptables を用いた portmap の保護</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
index a5073ca..4d90c64 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_Sendmail.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7. Sendmail のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.7. Sendmail のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. アクセス制御のための TCP Wrappers の使用" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS と Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">3.2.7. Sendmail のセキュア化</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="3.2.6.4. アクセス制御のための TCP Wrappers の使用" /><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="3.2.7.2. NFS と Sendmail" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_Sendmail"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.7. Sendmail のセキュア化</h3></div></div></div><div class="para">
 			Sendmail は、他の MTA と email クライアントや配送エージェントとの間で電子メッセージを配送するために Simple Mail Transfer Protocol (SMTP) を使用する Mail Transfer Agent (MTA) です。多くの MTA はもう一方との間のトラフィックを暗号化する機能がありますが、多くはそうしないので、あらゆるパブリック・ネットワーク上で email を送信することは、本質的にセキュアではないコミュニケーションの形式であると考えられています。
 		</div><div class="para">
 			Sendmail サーバを導入しようしている人は以下の問題に取り組むことが推奨されます。
-		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack">3.2.7.1. サービス妨害攻撃の制限</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Sendmail-Limiting_a_Denial_of_Service_Attack"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.7.1. サービス妨害攻撃の制限</h4></div></div></div><div class="para">
 				email の特性のため、本気になった攻撃者は、極めて簡単にメールを用いてサーバをあふれさせ、サービス妨害を引き起こすことができます。<code class="filename">/etc/mail/sendmail.mc</code> において以下のディレクティブに制限を設定することにより、そのような攻撃者を制限する効果があります。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">confCONNECTION_RATE_THROTTLE</code> — サーバが1秒当たりに受け付ける接続数。デフォルトで、Sendmail は接続数を制限しません。制限が設定され、制限に達すると、さらなる接続は遅延させられます。
@@ -23,4 +22,4 @@
 						<code class="command">confMAX_HEADERS_LENGTH</code> — メッセージ・ヘッダの受信可能な最大容量(バイト単位)。
 					</div></li><li class="listitem"><div class="para">
 						<code class="command">confMAX_MESSAGE_SIZE</code> — 1つのメッセージの受信可能な最大容量(バイト単位)。
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>戻る</strong>3.2.6.4. アクセス制御のための TCP Wrappers の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>次へ</strong>3.2.7.2. NFS と Sendmail</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>戻る</strong>3.2.6.4. アクセス制御のための TCP Wrappers の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>次へ</strong>3.2.7.2. NFS と Sendmail</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
index f83ddc6..a04c29b 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.5. Apache HTTP Server のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.5. Apache HTTP Server のセキュア化</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. NFS ファイアウォールの設定" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">3.2.5. Apache HTTP Server のセキュア化</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="3.2.4.4. NFS ファイアウォールの設定" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="3.2.6. FTP のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class
 ="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.5. Apache HTTP Server のセキュア化</h3></div></div></div><div class="para">
 			Apache HTTP Server は、Fedora に同梱されている、最も安定していてセキュアなサービスの1つです。多くのオプションとテクニックが Apache HTTP Server をセキュアにするために利用できます — ここで深く調べるには多すぎます。以下のセクションは Apache HTTP Server を実行するときのベストプラクティスを簡単に説明します。
 		</div><div class="para">
 			システムで実行するスクリプトは本番環境に置く<span class="emphasis"><em>前に</em></span>意図したとおりに動作することを常に確認します。また、root ユーザーのみが、スクリプトや CGI を含むすべてのディレクトリに対する書き込み権限を持つことを確認します。
 		</div><div class="orderedlist"><ol><li class="listitem"><pre class="screen">chown root <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li><li class="listitem"><pre class="screen">chmod 755 <em class="replaceable"><code>&lt;directory_name&gt;</code></em></pre></li></ol></div><div class="para">
 			システム管理者が以下の設定オプションを使用するときは注意が必要です (<code class="filename">/etc/httpd/conf/httpd.conf</code> において設定されます):
-		</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
+		</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term"><code class="option">FollowSymLinks</code></span></dt><dd><div class="para">
 						このディレクティブはデフォルトで有効です。そのため、ウェブサーバのドキュメントルートにシンボリックリンクを作成するときは確実に注意します。たとえば、<code class="filename">/</code> へのシンボリックリンクを提供することは悪いアイディアです。
 					</div></dd><dt class="varlistentry"><span class="term"><code class="option">Indexes</code></span></dt><dd><div class="para">
 						このディレクティブはデフォルトで有効です。しかし、望ましくありません。訪問者がサーバーにあるファイルを探索するのを防ぐため、このディレクティブを削除します。
@@ -24,4 +23,4 @@ UserDir disabled root</pre><div class="para">
 						これらのディレクティブは <code class="filename">/root/</code> 以外のすべてのユーザーディレクトリに対するユーザー・ディレクトリのブラウジングを有効にします。無効にされたアカウントの一覧にユーザーを追加するには、<code class="option">UserDir disabled</code> 行にスペース区切りでユーザーの一覧を追加します。
 					</div></dd></dl></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				<code class="option">IncludesNoExec</code> ディレクティブを削除しないでください。<em class="firstterm">Server-Side Includes</em> (<abbr class="abbrev">SSI</abbr>) モジュールはデフォルトでコマンドを実行できません。潜在的に、攻撃者がシステムにあるコマンドを実行できるようにできるので、絶対に必要にならない限り、この設定を変更しないことを推奨します。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>戻る</strong>3.2.4.4. NFS ファイアウォールの設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>次へ</strong>3.2.6. FTP のセキュア化</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>戻る</strong>3.2.4.4. NFS ファイアウォールの設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>次へ</strong>3.2.6. FTP のセキュア化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
index dc9ee25..93e54bc 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.8. リッスンしているポートの確認</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2.8. リッスンしているポートの確認</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. メール専用ユーザー" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" h
 ref="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">3.2.8. リッスンしているポートの確認</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Server_Security.html" title="3.2. サーバのセキュリティ" /><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="3.2.7.3. メール専用ユーザー" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" h
 ref="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.8. リッスンしているポートの確認</h3></div></div></div><div class="para">
 			ネットワーク・サービスを設定した後、システムのネットワーク・インタフェースにおいて実際にどのポートがリッスンしているかに注意することは重要です。すべての開いているポートは侵入の兆候になる可能性があります。
 		</div><div class="para">
 			ネットワークにおいて待ち受けているポートを一覧化するための基本的なアプローチが2つあります。より信頼できないアプローチは、<code class="command">netstat -an</code> や <code class="command">lsof -i</code> のようなコマンドを用いてネットワーク・スタックを問い合わせることです。これらのプログラムはネットワークからマシンへ接続しないので、この方法はより信頼できませんが、システムにおいて実行しているものをよりチェックできます。そのため、これらのアプリケーションは頻繁に攻撃者により置き換えられる対象になります。攻撃者が認可されていないネットワーク・ポートを開くならば、<code class="command">netstat</code> と <code class="command">lsof</code> を自分自身の改変したバージョンに置き換えることにより、その痕跡を隠そうと
 します。
@@ -54,4 +53,4 @@ ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTE
 ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
 ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)</pre><div class="para">
 			これらのツールは、マシンで実行しているサービスの状態に関する詳細を非常に明らかにします。これらのツールは、柔軟であり、ネットワーク・サービスと設定に関する豊かな情報を提供します。詳細は <code class="command">lsof</code>, <code class="command">netstat</code>, <code class="command">nmap</code>, および <code class="filename">services</code> のマニュアルページを参照してください。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>戻る</strong>3.2.7.3. メール専用ユーザー</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>次へ</strong>3.3. Single Sign-on (SSO)</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>戻る</strong>3.2.7.3. メール専用ユーザー</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>次へ</strong>3.3. Single Sign-on (SSO)</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html
index fcdf23c..016e4ee 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Server_Security.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2. サーバのセキュリティ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.2. サーバのセキュリティ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Portmap のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Server_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Server_Security">3.2. サーバのセキュリティ</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="3.2.2. Portmap のセキュア化" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Server_Security" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.2. サーバのセキュリティ</h2></div></div></div><div class="para">
 		システムがパブリック・ネットワークにおいてサーバとして使用されるとき、攻撃の対象になります。そのため、システムを堅牢化して、サービスをロックダウンすることは、システム管理者にとって最も重要なことになります。
 	</div><div class="para">
 		特定の問題を掘り下げて考える前に、サーバのセキュリティを強化するための一般的な以下のヒントについて再考します:
@@ -19,7 +18,7 @@
 				できる限りマシンあたり1種類のネットワークサービスのみを取り扱います。
 			</div></li><li class="listitem"><div class="para">
 				疑わしい活動に対してすべてのサーバを注意深く監視します。
-			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</h3></div></div></div><div class="para">
+			</div></li></ul></div><div class="section" id="sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.2.1. TCP Wrappers と xinetd を用いたサービスのセキュア化</h3></div></div></div><div class="para">
 			<em class="firstterm">TCP Wrappers</em> はさまざまなサービスにアクセス制御を提供します。SSH、Telnet および FTP のような最近のネットワークサービスの多くは TCP Wrappers (入ってくるリクエストと要求されたサービスの間で見張りをします)を使用します。
 		</div><div class="para">
 			TCP Wrappers により提供される利便性は、<code class="command">xinetd</code>(追加のアクセス、ロギング、バインド、リダイレクトおよびリソース活用に関する制御を提供するスーパーサービス)と併用するときに向上します。
@@ -27,9 +26,9 @@
 				サービスのアクセス制御の中に冗長性を持たせるために、TCP Wrappers および <code class="command">xinetd</code> とともに iptables ファイアウォール・ルールを使用することは素晴らしいアイディアです。iptables コマンドを用いたファイアウォールの導入に関する詳細は<a class="xref" href="sect-Security_Guide-Firewalls.html">「ファイアウォール」</a>を参照してください。
 			</div></div></div><div class="para">
 			以下のサブセクションは、各トピックに関する基本的な知識があることを想定し、特定のセキュリティ・オプションに焦点を合わせています。
-		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers">3.2.1.1. TCP Wrappres を用いたセキュリティの強化</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.1. TCP Wrappres を用いたセキュリティの強化</h4></div></div></div><div class="para">
 				TCP Wrappers はサービスへのアクセスを拒否する以外にも多くの機能があります。このセクションは、接続バナーを送信し、特定のホストからの攻撃者に警告をし、ログ機能を強化するために、どのように使うことができるかを説明します。TCP Wrapper 機能と制御言語に関する詳細は、 <code class="filename">hosts_options</code> man page を参照してください。
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners">3.2.1.1.1. TCP Wrappers と接続バナー</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Connection_Banners"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.1. TCP Wrappers と接続バナー</h5></div></div></div><div class="para">
 					ユーザーがサービスに接続するときに適切なバナーを表示することは、潜在的な攻撃者へとシステム管理者が気を配っていることを知らせるために有用な方法です。システムに関するどのような情報がユーザーへと表示されるかを制御することもできます。サービスに対して TCP Wrappers バナーを導入するために、<code class="option">banner</code> オプションを使用します。
 				</div><div class="para">
 					この例は <code class="command">vsftpd</code> のバナーを導入しています。始めるにはバナーファイルを作成します。それはシステムのどこでも構いませんが、デーモンと同じ名前でなければいけません。たとえば、そのファイルは <code class="filename">/etc/banners/vsftpd</code> と呼ばれ、以下の行を含みます:
@@ -39,7 +38,7 @@
 					<code class="command">%c</code> トークンは、より接続をおじけずかせるように、ユーザー名とホスト名、または、ユーザー名と IP アドレスのような、クライアントのさまざまな情報を提供します。
 				</div><div class="para">
 					受信コネクションに表示するためのこのバナーに対して、<code class="filename">/etc/hosts.allow</code> ファイルに以下の行を追加します:
-				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings">3.2.1.1.2. TCP Wrappers と攻撃の警告</h5></div></div></div><div class="para">
+				</div><pre class="screen"><code class="command"> vsftpd : ALL : banners /etc/banners/ </code></pre></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Attack_Warnings"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.2. TCP Wrappers と攻撃の警告</h5></div></div></div><div class="para">
 					特定のホストやネットワークがサーバを攻撃していることを検知したら、TCP Wrappers は <code class="command">spawn</code> ディレクティブを用いて、そのホストまたはネットワークからの後続の攻撃について管理者に警告するために使用されます。
 				</div><div class="para">
 					この例では 206.182.68.0/24 ネットワークからのクラッカーがサーバを攻撃しようとしていることを検知したと仮定しています。そのネットワークからの接続試行をすべて拒否して、その試行を特別なファイルに記録するために、<code class="filename">/etc/hosts.deny</code> ファイルに以下の行を置きます:
@@ -49,7 +48,7 @@
 					接続を許可して、それを記録するには、<code class="filename">/etc/hosts.allow</code> ファイルに <code class="command">spawn</code> ディレクティブを置きます。
 				</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 						<code class="command">spawn</code> ディレクティブはあらゆるシェルコマンドを実行するので、特定のクライアントがサーバへ接続しようとしたときに、管理者に通知したり、一連のコマンドを実行したりする特別なスクリプトを作成することは素晴らしいアイディアです。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging">3.2.1.1.3. TCP Wrappers と高度な</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_TCP_Wrappers-TCP_Wrappers_and_Enhanced_Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.1.3. TCP Wrappers と高度な</h5></div></div></div><div class="para">
 					もし特定の種類の接続が他のものよりも注意する必要があれば、<code class="command">severity</code> オプションを用いて、ログレベルをそのサービスに対して上昇させることができます。
 				</div><div class="para">
 					この例では、FTP サーバのポート23番(Telnet ポート)に接続しようとする者はすべて攻撃者であると仮定しています。このことを示すために、ログファイルにおいてデフォルトのフラグ <code class="command">info</code> の代わりに <code class="command">emerg</code> フラグを立てます。そして、接続を拒否します。
@@ -57,9 +56,9 @@
 					これを実行するには、<code class="filename">/etc/hosts.deny</code> に以下の行を置きます:
 				</div><pre class="screen"><code class="command"> in.telnetd : ALL : severity emerg </code></pre><div class="para">
 					これはデフォルトの <code class="command">authpriv</code> ログ・ファシリティを使用しますが、プライオリティをデフォルト値の\n <code class="command">info</code> から <code class="command">emerg</code> (ログメッセージを直接コンソールに送ります) へと上昇させます。
-				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd">3.2.1.2. xinetd を用いた高度なセキュリティ</h4></div></div></div><div class="para">
+				</div></div></div><div class="section" id="sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.2.1.2. xinetd を用いた高度なセキュリティ</h4></div></div></div><div class="para">
 				このセクションは、トラップ・サービスを設定するために <code class="command">xinetd</code> を使用すること、および与えられたすべての <code class="command">xinetd</code> サービスが利用可能になるリソース・レベルを制御するために使用することに焦点を当てます。サービスに対するリソース制限を設定することで、<em class="firstterm">Denial of Service</em> (<acronym class="acronym">DoS</acronym>) 攻撃を阻止する助けにできます。利用可能なオプションの一覧は、<code class="command">xinetd</code> と <code class="filename">xinetd.conf</code> のマニュアルページを参照してください。
-			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap">3.2.1.2.1. トラップの設定</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Setting_a_Trap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.1. トラップの設定</h5></div></div></div><div class="para">
 					<code class="command">xinetd</code> の重要な機能の1つは、全体に影響する <code class="filename">no_access</code> リストにホストを追加する機能です。このリストにあるホストは、指定された期間または <code class="command">xinetd</code> が再起動されるまで <code class="command">xinetd</code> により管理されたサービスへの後続の接続が拒否されます。
 				</div><div class="para">
 					<code class="command">SENSOR</code> をセットアップする最初のステップは、使用しない予定のサービスを選択することです。この例では、Telnet が使われます。
@@ -79,7 +78,7 @@
 							ステルス・スキャンに対してうまく機能しません。
 						</div></li><li class="listitem"><div class="para">
 							<code class="option">SENSOR</code> を実行していることを知っている攻撃者は、IP アドレスを偽造して、禁止されたポートに接続することにより、特定のホストに対するサービス妨害攻撃をしかけることができます。
-						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources">3.2.1.2.2. サーバ・リソースの制御</h5></div></div></div><div class="para">
+						</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Enhancing_Security_With_xinetd-Controlling_Server_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.2.1.2.2. サーバ・リソースの制御</h5></div></div></div><div class="para">
 					<code class="command">xinetd</code> の他の重要な機能は、制御下にあるサービスに対してリソース制限を設定する能力です。
 				</div><div class="para">
 					以下のディレクティブを用いて実施します:
@@ -99,4 +98,4 @@
 							<code class="option">rlimit_cpu = &lt;number_of_seconds&gt;</code> — サービスが CPU を占有できる合計時間を秒単位で指定します。このディレクティブは、整数値もしくは <code class="command">UNLIMITED</code> をとります。
 						</div></li></ul></div><div class="para">
 					これらのディレクティブを使用すると、ある1つの <code class="command">xinetd</code> サービスがシステムを制圧して、サービス妨害を達成することを防ぐ助けにできます。
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>戻る</strong>第3章 ネットワークのセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>次へ</strong>3.2.2. Portmap のセキュア化</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>戻る</strong>第3章 ネットワークのセキュア化</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>次へ</strong>3.2.2. Portmap のセキュア化</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
index c7a26af..03319b8 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. スマートカードのログインはどのように動作しますか" /><link rel="next" href="sect-Security_Guide-Yubikey.html" title="3.4. YubiKey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. スマートカードのログインはどのように動作しますか" /><link rel="next" href="sect-Security_Guide-Yubikey.html" title="3.4. YubiKey" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="prev
 ious"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</h3></div></div></div><div class="para">
 			Firefox がシングルサインオンのために Kerberos を使用するよう設定できます。この機能を正しく動作させるために、Kerberos クレディンシャルを適切な <abbr class="abbrev">KDC</abbr> に送るようウェブブラウザを設定する必要があります。以下のセクションは、これを実現するために、設定の変更点と他の必要事項を説明しています。
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Firefox のアドレスバーに、現在の設定オプションの一覧を表示するために <strong class="userinput"><code>about:config</code></strong> と入力します。
@@ -42,7 +41,7 @@ Valid starting     Expires            Service principal
         renew until 10/26/06 23:47:54
 
 Kerberos 4 ticket cache: /tmp/tkt10920
-klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting">3.3.5.1. トラブルシューティング</h4></div></div></div><div class="para">
+klist: You have no tickets cached</pre><div class="section" id="sect-Security_Guide-Configuring_Firefox_to_use_Kerberos_for_SSO-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.5.1. トラブルシューティング</h4></div></div></div><div class="para">
 				上の設定手順にしたがっても Negotiate 認証がうまく動作しないならば、認証プロセスの冗長なログを有効にします。これにより、問題の原因を見つける助けになります。冗長なログを有効にするために、以下の手順を使用します:
 			</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 						Firefox のインスタンスをすべて閉じます。
@@ -64,4 +63,4 @@ Server not found in Kerberos database</pre><div class="para">
 			</div><pre class="screen">.example.com = EXAMPLE.COM
 example.com = EXAMPLE.COM</pre><div class="para">
 				ログに何も表示されない場合、プロキシの内側にいる可能性があります。プロキシは Negotiate 認証に必要となる HTTP リクエストヘッダを取り除きます。回避策として、リクエストが変更されずに通過できるよう、代わりに HTTPS を使用しているサーバに接続を試してみることができます。そして、上で説明されたように、ログファイルを使用してデバッグを進めます。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>戻る</strong>3.3.4. スマートカードのログインはどのように動作しますか</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>次へ</strong>3.4. YubiKey</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>戻る</strong>3.3.4. スマートカードのログインはどのように動作しますか</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey.html"><strong>次へ</strong>3.4. YubiKey</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
index 7cb84ed..15e0eb7 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.2. 新しいスマートカードの開始方法</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.2. 新しいスマートカードの開始方法</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. スマートカードの登録はどのように動作しますか" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">3.3.2. 新しいスマートカードの開始方法</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. スマートカードの登録はどのように動作しますか" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.2. 新しいスマートカードの開始方法</h3></div></div></div><div class="para">
 			システムにログインするためにスマートカードを使用でき、この技術が提供する増やされたセキュリティ・オプションの利点を得られる前に、いくつかの基本的なインストールと設定手順を実行する必要があります。これらは以下で説明されます。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				このセクションは、スマートカードの始め方を高いレベルでの概要を提供します。より詳細な情報は Red Hat Certificate System Enterprise Security Client Guide において入手可能です。
@@ -67,8 +66,8 @@
 							ここで、<em class="replaceable"><code>MY.CAC_CN.123454</code></em> は CAC の Common Name、<em class="replaceable"><code>myloginid</code></em> は UNIX ログイン ID です。
 						</div></li></ol></li><li class="step"><div class="para">
 					ログアウトします
-				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting">3.3.2.1. トラブルシューティング</h4></div></div></div><div class="para">
+				</div></li></ol></div><div class="section" id="sect-Security_Guide-Getting_Started_with_your_new_Smart_Card-Troubleshooting"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.2.1. トラブルシューティング</h4></div></div></div><div class="para">
 				スマートカードを動作させるためにトラブルに遭遇したら、問題のある箇所を特定するために次のコマンドを試してください。
 			</div><pre class="screen">pklogin_finder debug</pre><div class="para">
 				登録されたスマートカードがプラグインされている間、デバッグモードで <code class="command">pklogin_finder</code> ツールを実行するならば、カードにある証明書からログイン ID を対応づけることがうまくいくと、証明書の検証に関する情報を出力しようとします。
-			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>戻る</strong>3.3. Single Sign-on (SSO)</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>次へ</strong>3.3.3. スマートカードの登録はどのように動作しますか</a></li></ul></body></html>
+			</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>戻る</strong>3.3. Single Sign-on (SSO)</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>次へ</strong>3.3.3. スマートカードの登録はどのように動作しますか</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
index 5919376..9bbf726 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.3. スマートカードの登録はどのように動作しますか</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.3. スマートカードの登録はどのように動作しますか</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. 新しいスマートカードの開始方法" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. スマートカードのログインはどのように動作しますか" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/i
 mages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">3.3.3. スマートカードの登録はどのように動作しますか</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. 新しいスマートカードの開始方法" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="3.3.4. スマートカードのログインはどのように動作しますか" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/i
 mages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.3. スマートカードの登録はどのように動作しますか</h3></div></div></div><div class="para">
 			スマートカードは有効な認証局 (<abbr class="abbrev">CA</abbr>: Certificate Authority) により署名された適切な証明書を受け取ったとき、<em class="firstterm">登録</em>されたと言われます。これは以下で説明されるいくつかの手順に関連します。
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					ユーザーがワークステーションのスマートカードリーダにスマートカードを挿入します。このイベントは Enterprise Security Client (<abbr class="abbrev">ESC</abbr>) により認識されます。
@@ -17,4 +16,4 @@
 					<abbr class="abbrev">TPS</abbr> は <abbr class="abbrev">CA</abbr> により署名された証明書を使用してスマートカードを登録します。
 				</div></li></ol></div><div class="figure" id="figu-Security_Guide-How_Smart_Card_Enrollment_Works-How_Smart_Card_Enrollment_Works"><div class="figure-contents"><div class="mediaobject"><img src="images/SCLoginEnrollment.png" width="444" alt="スマートカードの登録はどのように動作しますか" /><div class="longdesc"><div class="para">
 						スマートカードの登録はどのように動作しますか。
-					</div></div></div></div><h6>図3.4 スマートカードの登録はどのように動作しますか</h6></div><br class="figure-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>戻る</strong>3.3.2. 新しいスマートカードの開始方法</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>次へ</strong>3.3.4. スマートカードのログインはどのように動作しますか</a></li></ul></body></html>
+					</div></div></div></div><h6>図3.4 スマートカードの登録はどのように動作しますか</h6></div><br class="figure-break" /></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>戻る</strong>3.3.2. 新しいスマートカードの開始方法</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>次へ</strong>3.3.4. スマートカードのログインはどのように動作しますか</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
index 131849d..4d22d49 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.4. スマートカードのログインはどのように動作しますか</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3.4. スマートカードのログインはどのように動作しますか</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. スマートカードの登録はどのように動作しますか" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><
 img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">3.3.4. スマートカードのログインはどのように動作しますか</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="3.3. Single Sign-on (SSO)" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="3.3.3. スマートカードの登録はどのように動作しますか" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><
 img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.4. スマートカードのログインはどのように動作しますか</h3></div></div></div><div class="para">
 			このセクションは、スマートカードを用いたログインの流れについて簡単な概要を提供します。
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					ユーザーがスマートカードリーダの中にスマートカードを挿入したとき、このイベントが PAM ファシリティにより認識されます。ここで、ユーザーの PIN に対するプロンプトが出ます。
@@ -21,4 +20,4 @@
 				フォーマットされていたとしても、登録されていないスマートカードを用いてログインすることはできません。フォーマットされ、登録されたカードを用いてログインする必要があります、もしくは新しいカードを登録できるまではスマートカードを用いたログインはできません。
 			</div></div></div><div class="para">
 			Kerberos と <acronym class="acronym">PAM</acronym> に関する詳細は <a class="xref" href="sect-Security_Guide-Kerberos.html">「Kerberos」</a> および <a class="xref" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">「Pluggable Authentication Modules (PAM)」</a> を参照してください。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>戻る</strong>3.3.3. スマートカードの登録はどのように動作しますか</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>次へ</strong>3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>戻る</strong>3.3.3. スマートカードの登録はどのように動作しますか</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>次へ</strong>3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
index 629ab8f..ff2a232 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Single_Sign_on_SSO.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3. Single Sign-on (SSO)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.3. Single Sign-on (SSO)</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. リッスンしているポートの確認" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. 新しいスマートカードの開始方法" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">3.3.1. 概要</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="3.2.8. リッスンしているポートの確認" /><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="3.3.2. 新しいスマートカードの開始方法" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Single_Sign_on_SSO" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.3. Single Sign-on (SSO)</h2></div></div></div><div class="section" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.3.1. 概要</h3></div></div></div><div class="para">
 			Fedora の SSO 機能は Fedora デスクトップのユーザーがパスワードを入力しなければいけない回数を減らします。いくつかの有名なアプリケーションは、ユーザーがログイン画面から Fedora にログインでき、パスワードを再入力する必要がないよう、同じ基礎となる認証と認可のメカニズムを導入します。これらのアプリケーションは以下で詳しく説明されます。
 		</div><div class="para">
 			さらに、ネットワークがないとき(<em class="firstterm">オフライン・モード</em>)やネットワーク接続性が信頼できないところ(たとえば、無線アクセス)でさえ、それらのメカニズムにログインすることができます。後者の場合、サービスは緩やかに機能を下げていきます。
-		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Applications">3.3.1.1. サポートされるアプリケーション</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Introduction-Supported_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.1. サポートされるアプリケーション</h4></div></div></div><div class="para">
 				以下のアプリケーションは Fedora における単一ログインのスキームを現在サポートしています:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						ログイン
@@ -19,19 +18,19 @@
 						スクリーンセーバー
 					</div></li><li class="listitem"><div class="para">
 						Firefox および Thunderbird
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms">3.3.1.2. サポートされる認証メカニズム</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Authentication_Mechanisms"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.2. サポートされる認証メカニズム</h4></div></div></div><div class="para">
 				Fedora は以下の認証メカニズムを現在サポートしています:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						ケルベロス名/パスワードログイン
 					</div></li><li class="listitem"><div class="para">
 						スマートカード/PIN ログイン
-					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Supported_Smart_Cards">3.3.1.3. サポートされるスマートカード</h4></div></div></div><div class="para">
+					</div></li></ul></div></div><div class="section" id="sect-Security_Guide-Introduction-Supported_Smart_Cards"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.3. サポートされるスマートカード</h4></div></div></div><div class="para">
 				Fedora は Cyberflex e-gate カードとリーダを用いてテストされていますが、Java card 2.1.1 および Global Platform 2.0.1 仕様の両方を用いて組み立てられているすべてのカードは、すべてのリーダが PCSC-lite によりサポートされているので、正しく動作するでしょう。
 			</div><div class="para">
 				Fedora は Common Access Cards (CAC) を用いてもテストされています。CAC 用にサポートされるリーダは SCM SCR 331 USB リーダです。
 			</div><div class="para">
 				Fedora 5.2 現在、Gemalto smart cards (Cyberflex Access 64k v2, PKCSI v2.1 で設定された DER SHA1 値を持つ標準) がサポートされます。これらのスマートカードは、Chip/Smart Card Interface Devices (CCID) と互換のあるリーダを使用します。
-			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on">3.3.1.4. Fedora Single Sign-on の利点</h4></div></div></div><div class="para">
+			</div></div><div class="section" id="sect-Security_Guide-Introduction-Advantages_of_PROD_Single_Sign_on"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.3.1.4. Fedora Single Sign-on の利点</h4></div></div></div><div class="para">
 				現在、多くのプロトコルやクレディンシャル保管庫を利用する、多くのセキュリティ・メカニズムが存在します。例は、SSL, SSH, IPsec, および Kerberos を含みます。Fedora SSO は上でリストされた要求事項をサポートするために、これらのスキーマを単一化することを目標としています。X.509v3 証明書を用いた Kerberos を置き換えることを意味するわけではありません。むしろ、それらを管理しているシステムユーザーや管理者の負担を減らすために、それらを一体化させることを意味します。
 			</div><div class="para">
 				この目標を達成するために、Fedora は:
@@ -41,4 +40,4 @@
 						基本オペレーティングシステムに証明書システムの Enterprise Security Client (ESC) を同梱します。ESC アプリケーションは、スマートカードの挿入イベントを監視しています。Fedora Certificate System サーバ製品とともに使用されるよう設計されているスマートカードをユーザーが挿入したことを検知すると、ユーザーにスマートカードを登録する方法を説明するユーザーインタフェースが表示されます。
 					</div></li><li class="listitem"><div class="para">
 						スマートカードを用いてオペレーティングシステムにログインするユーザが、Kerberos クレディンシャル(ファイルサーバにログインできるようにする、など)も取得できるよう、Kerberos と NSS を一体化します。
-					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>戻る</strong>3.2.8. リッスンしているポートの確認</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>次へ</strong>3.3.2. 新しいスマートカードの開始方法</a></li></ul></body></html>
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>戻る</strong>3.2.8. リッスンしているポートの確認</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>次へ</strong>3.3.2. 新しいスマートカードの開始方法</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
index 008f345..cfdd4b3 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.4. よく知られたリポジトリからの署名されたパッケージのインストール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.4. よく知られたリポジトリからの署名されたパッケージのインストール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. 自動更新の調整" /><link rel="next" href="chap-Security_Guide-CVE.html" title="第8章 共通脆弱性識別子 CVE" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul 
 class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. 自動更新の調整" /><link rel="next" href="chap-Security_Guide-CVE.html" title="第8章 共通脆弱性識別子 CVE" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul 
 class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.4. よく知られたリポジトリからの署名されたパッケージのインストール</h2></div></div></div><div class="para">
 			ソフトウェア・パッケージはリポジトリを通して公開されます。よく知られたリポジトリはすべてパッケージ署名をサポートしています。パッケージ署名は、リポジトリにより公開されているパッケージが、署名を適用されてから変更されていないことを証明するために、公開鍵の技術を使用します。これにより、パッケージが作成された後ユーザーがダウンロードする前に、悪意を持って変更されているかもしれないソフトウェアに対する保護が提供されます。
 		</div><div class="para">
 			多く過ぎるリポジトリ、信頼できないリポジトリ、または署名のないパッケージを持つリポジトリを使用することは、システムに悪意または脆弱性のあるコードを取り込むリスクをより高くします。yum やソフトウェアの更新にリポジトリを追加するときに注意してください。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>戻る</strong>7.3. 自動更新の調整</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>次へ</strong>第8章 共通脆弱性識別子 CVE</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>戻る</strong>7.3. 自動更新の調整</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-CVE.html"><strong>次へ</strong>第8章 共通脆弱性識別子 CVE</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
index 81391df..d1c784b 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.3. 自動更新の調整</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.3. 自動更新の調整</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. セキュリティ・アップデートの計画と設定" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. よく知られたリポジトリからの署名されたパッケージのインストール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a
  class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">7.3. 自動更新の調整</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="7.2. セキュリティ・アップデートの計画と設定" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="7.4. よく知られたリポジトリからの署名されたパッケージのインストール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a
  class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.3. 自動更新の調整</h2></div></div></div><div class="para">
 			Fedora は日次スケジュールですべてのアップデートを適用するよう設定されています。システムがどのようにアップデートをインストールするかを変更したい場合、"ソフトウェア・アップデートの設定" により実施しなければいけません。利用可能なアップデートを適用または通知するために、スケジュールとアップデートの種類を変更できます。
 		</div><div class="para">
 			Gnome では、<code class="code">システム -&gt; 設定 -&gt; ソフトウェアの更新</code>においてアップデートをコントロールできます。KDE では、<code class="code">アプリケーション -&gt; 設定 -&gt; ソフトウェアの更新</code>にあります。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>戻る</strong>7.2. セキュリティ・アップデートの計画と設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>次へ</strong>7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>戻る</strong>7.2. セキュリティ・アップデートの計画と設定</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>次へ</strong>7.4. よく知られたリポジトリからの署名されたパッケージのインストール</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
index 505f55d..6005c28 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.2. セキュリティ・アップデートの計画と設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>7.2. セキュリティ・アップデートの計画と設定</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. 自動更新の調整" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">7.2. セキュリティ・アップデートの計画と設定</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="第7章 ソフトウェアのメンテナンス" /><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="7.3. 自動更新の調整" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">7.2. セキュリティ・アップデートの計画と設定</h2></div></div></div><div class="para">
 			すべてのソフトウェアはバグを含みます。しばしば、これらのバグはシステムを悪意のあるユーザーにさらす可能性がある脆弱性となります。パッチを当てていないシステムはコンピューターの侵入の一般的な原因となります。侵入できないようそれらの脆弱性をふさぐために、タイムリーにセキュリティ・パッチをインストールする計画を持つべきです。
 		</div><div class="para">
 			自宅のユーザーにとって、セキュリティ・アップデートはできる限り早くインストールされるべきです。セキュリティ・アップデートの自動インストールの設定は、覚えておかなければいけないのを避けられますが、あるものがシステムにおける設定または他のソフトウェアと競合する原因となる可能性があるというわずかなリスクをもたらします。
 		</div><div class="para">
 			ビジネスや自宅の高度なユーザーにとって、セキュリティ・アップデートは、テストされ、インストールをスケジュールするべきです。パッチがリリースされてからシステムにインストールされるまでの間、システムを保護するために追加のコントロールを使う必要があります。これらのコントロールはその脆弱性に依存しますが、追加のファイアウォール・ルール、外部ファイアウォールの使用、およびソフトウェア設定の変更を含められます。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>戻る</strong>第7章 ソフトウェアのメンテナンス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>次へ</strong>7.3. 自動更新の調整</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>戻る</strong>第7章 ソフトウェアのメンテナンス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>次へ</strong>7.3. 自動更新の調整</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
index 9e24b1b..a903806 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2. オプション・フィールド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2.2. オプション・フィールド</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. TCP Wrappers の設定ファイル" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. TCP Wrappers の設定ファイル" /><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. アクセス制御" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt=
 "Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">3.6.2.2. オプション・フィールド</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. TCP Wrappers の設定ファイル" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. TCP Wrappers の設定ファイル" /><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="3.6.2.2.2. アクセス制御" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt=
 "Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.2. オプション・フィールド</h4></div></div></div><div class="para">
 				アクセスを許可または拒否する基本的なルールに加えて、TCP Wrappers の Fedora 実装は、<em class="firstterm">オプション・フィールド</em>を通してアクセス制御言語への拡張をサポートします。hosts アクセス・ルールにおけるオプション・フィールドを使用することにより、ログ動作の変更、アクセス制御の統合、シェル・コマンドの実行などのさまざまな作業を管理者は達成することができます。
-			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">3.6.2.2.1. ログ取得</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Option_Fields-Logging"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.2.1. ログ取得</h5></div></div></div><div class="para">
 					オプション・フィールドは、<code class="option">severity</code> ディレクティブを使用することにより、管理者がルールに対するログ・ファシリティおよびプライオリティ・レベルをより簡単に変更できるようにします。
 				</div><div class="para">
 					以下の例では、<code class="systemitem">example.com</code> ドメインにあるすべてのホストから SSH デーモンへの接続は、デフォルトの <code class="option">authpriv</code> <code class="option">syslog</code> ファシリティ(ファシリティ値が指定されていないため)にプライオリティ <code class="option">emerg</code> で記録されます:
@@ -17,4 +16,4 @@
 					<code class="option">severity</code> オプションを使用してファシリティを指定することも可能です。以下の例は、<code class="systemitem">example.com</code> ドメインのホストによるすべての SSH コネクション試行が <code class="option">local0</code> ファシリティに <code class="option">alert</code> プライオリティで記録されます:
 				</div><pre class="screen">sshd : .example.com : severity local0.alert</pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 						実際には、syslog デーモン (<code class="systemitem">syslogd</code>) が <code class="command">local0</code> ファシリティを記録するよう設定されるまで、この例はうまく働きません。カスタムログ・ファシリティの設定に関する詳細は <code class="filename">syslog.conf</code> マニュアル・ページを参照してください。
-					</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>戻る</strong>3.6.2. TCP Wrappers の設定ファイル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>次へ</strong>3.6.2.2.2. アクセス制御</a></li></ul></body></html>
+					</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>戻る</strong>3.6.2. TCP Wrappers の設定ファイル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>次へ</strong>3.6.2.2.2. アクセス制御</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
index 97e3e5f..093a0cd 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.5. 追加のリソース</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. リソース管理オプション" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. 有用な TCP Wrappers ウェブサイト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png
 " alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">3.6.5. 追加のリソース</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="3.6.4.3.4. リソース管理オプション" /><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="3.6.5.2. 有用な TCP Wrappers ウェブサイト" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png
 " alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.5. 追加のリソース</h3></div></div></div><div class="para">
 			TCP Wrappers と <code class="systemitem">xinetd</code> に関する詳細は、システムのドキュメントとインターネットにおいて入手可能です。
-		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">3.6.5.1. インストールされた TCP Wrappers ドキュメント</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.5.1. インストールされた TCP Wrappers ドキュメント</h4></div></div></div><div class="para">
 				システムにあるドキュメントは、TCP Wrappers, <code class="systemitem">xinetd</code>, およびアクセス制御に対する、追加の設定オプションを探し始めるよい場所です。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="filename">/usr/share/doc/tcp_wrappers-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — このディレクトリは <code class="filename">README</code> ファイルを含みます。これは、TCP Wrappers がどのように働き、さまざまなホスト名やホスト・アドレスのありえる偽装リスクについて議論しています。
@@ -17,7 +16,7 @@
 						<code class="filename">/usr/share/doc/xinetd-<em class="replaceable"><code>&lt;version&gt;</code></em>/</code> — このディレクトリは <code class="filename">README</code> ファイルを含みます。これは、<code class="filename">/etc/xinetd.d/</code> ディレクトリ\nにあるサービス固有の設定ファイルを変更することに対するさまざまなアイディアとともに、アクセス制御や <code class="filename">sample.conf</code> ファイルの観点を議論しています。
 					</div></li><li class="listitem"><div class="para">
 						TCP Wrappers および <code class="systemitem">xinetd</code> に関連するマニュアル・ページ — TCP Wrappers および <code class="systemitem">xinetd</code> に関連するさまざまなアプリケーションや設定ファイルに対する多くのマニュアル・ページが存在します。以下はより重要なマニュアル・ページのいくつかです。
-					</div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">サーバ・アプリケーション</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					</div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">サーバ・アプリケーション</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man xinetd</code> — <code class="systemitem">xinetd</code> のマニュアル・ページ
 										</div></li></ul></div></dd><dt class="varlistentry"><span class="term">設定ファイル</span></dt><dd><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 											<code class="command">man 5 hosts_access</code> — TCP Wrappers の hosts access 制御ファイルのマニュアル・ページ。
@@ -25,4 +24,4 @@
 											<code class="command">man hosts_options</code> — TCP Wrappers オプション・フィールドのマニュアル・ページ。
 										</div></li><li class="listitem"><div class="para">
 											<code class="command">man xinetd.conf</code> — <code class="systemitem">xinetd</code> 設定オプションを一覧にしているマニュアル・ページ。
-										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>戻る</strong>3.6.4.3.4. リソース管理オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>次へ</strong>3.6.5.2. 有用な TCP Wrappers ウェブサイト</a></li></ul></body></html>
+										</div></li></ul></div></dd></dl></div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>戻る</strong>3.6.4.3.4. リソース管理オプション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>次へ</strong>3.6.5.2. 有用な TCP Wrappers ウェブサイト</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
index 3bf17c4..09b4375 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2. TCP Wrappers の設定ファイル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.2. TCP Wrappers の設定ファイル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">3.6.2. TCP Wrappers の設定ファイル</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="3.6.2.2. オプション・フィールド" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.2. TCP Wrappers の設定ファイル</h3></div></div></div><div class="para">
 			クライアントがサービスへ接続を許可するかを決めるために、TCP Wrappers は、一般的に <em class="firstterm">hosts access</em> ファイルとして参照される、以下の2つのファイルを参照します:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/hosts.allow</code>
@@ -31,7 +30,7 @@
 					TCP ラップされたサービスは、hosts access ファイルをキャッシュしません。そのため、<code class="filename">hosts.allow</code> や <code class="filename">hosts.deny</code> の変更はすべて、ネットワーク・サービスを再起動しなくても、直ちに効果を持ちます。
 				</div></li></ul></div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 				hosts アクセス・ファイルの最後の行が改行文字(<span class="keycap"><strong>Enter</strong></span> キーを押すことにより作成されます)でなければ、ファイルにある最後のルールは失敗して、エラーが <code class="filename">/var/log/messages</code> または <code class="filename">/var/log/secure</code> のどちらかに記録されます。バックスラッシュ文字を用いることなく複数行にわたるルールに対しても同様です。以下の例は、これらの状況どちらかによる、ルールの失敗に対するログメッセージの関連する部分を説明します:
-			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules">3.6.2.1. アクセス・ルールのフォーマット</h4></div></div></div><div class="para">
+			</div><pre class="screen">warning: /etc/hosts.allow, line 20: missing newline or line too long</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Formatting_Access_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.2.1. アクセス・ルールのフォーマット</h4></div></div></div><div class="para">
 				<code class="filename">/etc/hosts.allow</code> と <code class="filename">/etc/hosts.deny</code> のフォーマットは同じです。 空行とハッシュ (#) で始まる行は無視されます。
 			</div><div class="para">
 				各ルールはネットワーク・サービスへのアクセスを制御するために以下の基本的なフォーマットを使用します:
@@ -61,7 +60,7 @@
 				各オプション・フィールドはバックスラッシュ (\) が先につけられることに注意してください。バックスラッシュを使用すると、長さのためルールが失敗することを防ぎます。
 			</div><div class="para">
 				このサンプル・ルールは次のことをしています。SSH デーモン (<code class="systemitem">sshd</code>) への接続が <code class="systemitem">example.com</code> ドメインにあるホストから試みられると、特別なログファイルに試行を追加するために <code class="command">echo</code> コマンドを実行して、コネクションが拒否されます。オプションの <code class="command">deny</code> ディレクティブが使われているので、この行は <code class="filename">hosts.allow</code> ファイルに表れたとしてもアクセスが拒否されます。利用可能なオプションの詳細は <a class="xref" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html">「オプション・フィールド」</a> を参照してください。
-			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards">3.6.2.1.1. ワイルドカード</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Wildcards"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.1. ワイルドカード</h5></div></div></div><div class="para">
 					ワイルドカードは TCP Wrappers がより簡単にデーモンやホストのグループとマッチできるようにします。それらはアクセス・ルールのクライアント・リスト・フィールドにおいてより頻繁に使われます。
 				</div><div class="para">
 					以下のワイルドカードが利用可能です:
@@ -77,7 +76,7 @@
 							<code class="option">PARANOID</code> — ホスト名とホスト・アドレスが一致しない、すべてのホストにマッチします。
 						</div></li></ul></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 						<code class="option">KNOWN</code>, <code class="option">UNKNOWN</code>, および <code class="option">PARANOID</code> ワイルドカードは正しい動作が DNS サーバの機能に依存するので、注意して使用するべきです。名前解決の破壊により、正当なユーザーがサービスにアクセスを得るのを妨害するかもしれません。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Patterns">3.6.2.1.2. パターン</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Patterns"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.2. パターン</h5></div></div></div><div class="para">
 					パターンは、クライアント・ホストのグループをより正確に指定するために、クライアント・フィールドにおいて使用されます。
 				</div><div class="para">
 					以下は、クライアント・フィールドにおけるエントリーの一般的なパターンのリストです。
@@ -99,13 +98,13 @@
 					他にも、あまり使われないパターンも TCP Wrappers により受け付けられます。詳細は <code class="filename">hosts_access</code> マニュアル 5 ページを参照してください。
 				</div><div class="warning"><div class="admonition_header"><h2>警告</h2></div><div class="admonition"><div class="para">
 						ホスト名とドメイン名を使用するときは非常に注意してください。攻撃者は、正確な名前解決を避けるためにさまざまな技を使用できます。さらに、DNS サービスへの妨害により認可されたユーザーがネットワーク・サービスを使用することを妨害します。そのため、可能なときは必ず IP アドレスを使用するのが一番です。
-					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers">3.6.2.1.3. Portmap と TCP Wrappers</h5></div></div></div><div class="para">
+					</div></div></div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Portmap_and_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.3. Portmap と TCP Wrappers</h5></div></div></div><div class="para">
 					<code class="command">Portmap</code> の TCP Wrappers の実装は、ホスト名検索をサポートしません。このことは、<code class="command">portmap</code> がホストを識別するためにホスト名を使えないことを意味します。結果として、<code class="filename">hosts.allow</code> や <code class="filename">hosts.deny</code> における portmap に対するアクセス制御ルールは、ホストを指定するために、IP アドレスを使用するか、キーワード <code class="option">ALL</code> を使用しなければいけません。
 				</div><div class="para">
 					<code class="command">portmap</code> アクセス制御ルールへの変更はすぐに反映されないかもしれません。<code class="command">portmap</code> サービスを再起動する必要があるかもしれません。
 				</div><div class="para">
 					NIS や NFS のような広く使われるサービスは、動作するために <code class="command">portmap</code> に依存します。そのため、これらの制限を意識してください。
-				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Formatting_Access_Rules-Operators">3.6.2.1.4. 演算子</h5></div></div></div><div class="para">
+				</div></div><div class="section" id="sect-Security_Guide-Formatting_Access_Rules-Operators"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.2.1.4. 演算子</h5></div></div></div><div class="para">
 					現在、アクセス制御ルールは1つの演算子 <code class="option">EXCEPT</code> を受け付けます。ルールのデーモン・リストとクライアント・リストどちらも使用できます。
 				</div><div class="para">
 					<code class="option">EXCEPT</code> 演算子は、同じルールの中でより広くマッチさせるために、特定の例外を許可します。
@@ -115,4 +114,4 @@
 					<code class="filename">hosts.allow</code> ファイルの他の例では、<code class="systemitem">192.168.0.<em class="replaceable"><code>x</code></em></code> ネットワークのクライアントは FTP を除くすべてのサービスを使用できます。
 				</div><pre class="screen">ALL EXCEPT vsftpd: 192.168.0.</pre><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 						組織的に、<code class="option">EXCEPT</code> 演算子を使用することを避けることは、しばしばより簡単です。これにより、どのホストがサービスにアクセスを許可または拒否をされるかを見るために、<code class="option">EXCEPT</code> 演算子をより分けることなく、他の管理者が適切なファイルを素早く検索できるようになります。
-					</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>戻る</strong>3.6. TCP Wrappers と xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>次へ</strong>3.6.2.2. オプション・フィールド</a></li></ul></body></html>
+					</div></div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>戻る</strong>3.6. TCP Wrappers と xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>次へ</strong>3.6.2.2. オプション・フィールド</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
index b6328f0..d10d299 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.3. xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.3. xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. 拡張" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. xinetd 設定ファイル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">3.6.3. xinetd</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="3.6.2.2.4. 拡張" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. xinetd 設定ファイル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.3. xinetd</h3></div></div></div><div class="para">
 			<code class="systemitem">xinetd</code> デーモンは、FTP, IMAP, および Telnet を含む一般的なネットワーク・サービスのサブセットへのアクセスを制御する、TCP ラップされた<em class="firstterm">スーパー・サービス</em>です。アクセス制御、高度なロギング、バインド、リダイレクト、およびリソース使用量制御に対するサービス固有の設定オプションも提供します。
 		</div><div class="para">
 			クライアントが <code class="systemitem">xinetd</code> により制御されているネットワーク・サービスに接続しようとしているとき、スーパー・サービスがリクエストを受け取り、すべての TCP Wrappers アクセス制御ルールをチェックします。
@@ -15,4 +14,4 @@
 			アクセスが許可されると、<code class="systemitem">xinetd</code> はコネクションがそのサービスに対するそれ自身のアクセス・ルール下で許可されます。サービスがより多くのリソースを割り当てられ、すべての定義されたルールに違反していないこともチェックします。
 		</div><div class="para">
 			これらの条件すべてが満たされた(つまり、サービスへのアクセスが許可され、サービスがそのリソース制限に届かず、そして、サービスが定義されたルールすべてに違反していない)ならば、<code class="systemitem">xinetd</code> はリクエストされたインスタンスを開始して、それへのコネクションの制御を認めます。コネクションが確立された後、<code class="systemitem">xinetd</code> は、クライアントとサーバ間のコミュニケーションにそれ以上参加しません。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>戻る</strong>3.6.2.2.4. 拡張</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>次へ</strong>3.6.4. xinetd 設定ファイル</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>戻る</strong>3.6.2.2.4. 拡張</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>次へ</strong>3.6.4. xinetd 設定ファイル</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
index d6f4c39..3d720be 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
@@ -1,19 +1,18 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4. xinetd 設定ファイル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4. xinetd 設定ファイル</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. /etc/xinetd.d/ ディレクトリ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">3.6.4. xinetd 設定ファイル</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="3.6. TCP Wrappers と xinetd" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="3.6.3. xinetd" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. /etc/xinetd.d/ ディレクトリ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.4. xinetd 設定ファイル</h3></div></div></div><div class="para">
 			<code class="systemitem">xinetd</code> の設定ファイルは以下のとおりです:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.conf</code> — 全体の <code class="systemitem">xinetd</code> 設定ファイル。
 				</div></li><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.d/</code> — サービス固有のすべてのファイルを含むディレクトリ。
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File">3.6.4.1. /etc/xinetd.conf ファイル</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.conf_File"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.1. /etc/xinetd.conf ファイル</h4></div></div></div><div class="para">
 				<code class="filename">/etc/xinetd.conf</code> ファイルは <code class="systemitem">xinetd</code> の制御下ですべてのサービスに影響する一般的な設定を含みます。<code class="systemitem">xinetd</code> サービスが最初に起動するときに読み込まれます。そのため、設定の変更を反映するためには、<code class="systemitem">xinetd</code> サービスを再起動する必要があります。以下は <code class="filename">/etc/xinetd.conf</code> ファイルのサンプルです:
 			</div><pre class="screen">defaults
 {
@@ -39,4 +38,4 @@ includedir /etc/xinetd.d</pre><div class="para">
 						<code class="option">includedir</code> <code class="filename">/etc/xinetd.d/</code> — <code class="filename">/etc/xinetd.d/</code> ディレクトリにあるサービス固有の設定ファイルで宣言されたオプションを取り込みます。詳細は <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html">「/etc/xinetd.d/ ディレクトリ」</a> を参照してください。
 					</div></li></ul></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 					しばしば、<code class="filename">/etc/xinetd.conf</code> にある <code class="option">log_on_success</code> および <code class="option">log_on_failure</code> の設定は、サービス固有の設定ファイルにおいてさらに修正されます。そのため、詳細は、<code class="filename">/etc/xinetd.conf</code> ファイルが示すところより、与えられたサービスのログファイルに表れるかもしれません。詳細は <a class="xref" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html#sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">「ログ取得オプション」</a> を参照してください。
-				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>戻る</strong>3.6.3. xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>次へ</strong>3.6.4.2. /etc/xinetd.d/ ディレクトリ</a></li></ul></body></html>
+				</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>戻る</strong>3.6.3. xinetd</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>次へ</strong>3.6.4.2. /etc/xinetd.d/ ディレクトリ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
index cc838c3..9678067 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-TCP_Wrappers_and_xinetd.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6. TCP Wrappers と xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6. TCP Wrappers と xinetd</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. 有用な PAM ウェブサイト" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. TCP Wrappers の設定ファイル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">3.6. TCP Wrappers と xinetd</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="3.5.8.2. 有用な PAM ウェブサイト" /><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="3.6.2. TCP Wrappers の設定ファイル" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.6. TCP Wrappers と xinetd</h2></div></div></div><div class="para">
 		ネットワーク・サービスへのアクセスを制御することは、サーバ管理者が直面する最も重要なセキュリティの仕事のひとつです。Fedora はこのためにいくつかのツールを提供します。たとえば、<code class="command">iptables</code> ベースのファイルウォール・フィルタは、カーネルのネットワーク・スタックの中で歓迎されないネットワーク・パケットを除去します。それを利用するネットワーク・サービスに対して、<em class="firstterm">TCP Wrappers</em> はどのホストが "<span class="emphasis"><em>ラップされた</em></span>" ネットワーク・サービスへの接続を許可もしくは拒否されるかを定義することにより、さらなる保護層を追加します。そのようなラップされたネットワーク・サービスの1つは、<code class="systemitem">xinetd</code> <span class="emphasis"><em>スーã
 ƒ‘ーサーバー</em></span> です。それはネットワーク・サービスのサブセットへの接続を制御し、アクセス制御をさらに精錬するので、このサービスはスーパーサーバと呼ばれます。
 	</div><div class="para">
 		<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services">図3.9「ネットワーク・サービスへのアクセス制御」</a>は、これらのツールがネットワーク・サービスを保護するためにどのように動作するかに関する基本的な説明です。
@@ -15,7 +14,7 @@
 					図 A: ネットワーク・サービスへのアクセス制御のフローチャート
 				</div></div></div></div><h6>図3.9 ネットワーク・サービスへのアクセス制御</h6></div><br class="figure-break" /><div class="para">
 		この章はネットワーク・サービスへのアクセスを制御することにおける TCP Wrappers および <code class="systemitem">xinetd</code> の役割に焦点を当てます。そして、これらのツールがログ取得と利用管理を向上するためにどのように使われるかを概説します。
-	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">3.6.1. TCP Wrappers</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.6.1. TCP Wrappers</h3></div></div></div><div class="para">
 			TCP Wrappers パッケージ (<code class="filename">tcp_wrappers</code>) はデフォルトでインストールされ、ネットワーク・サービスに対するホスト・ベースのアクセス制御を提供します。パッケージの中にある最も重要なコンポーネントは <code class="filename">/usr/lib/libwrap.a</code> ライブラリです。一般的な用語で、TCP ラップされたサービスとは <code class="filename">libwrap.a</code> ライブラリに備えてコンパイルされたものです。
 		</div><div class="para">
 			TCP ラップされたサービスに接続を試行するとき、クライアントが接続を許可されるかどうかを決めるために、サービスはまずホストの access ファイル (<code class="filename">/etc/hosts.allow</code> および <code class="filename">/etc/hosts.deny</code>) を参照します。多くの場合、リクエストしているクライアントとリクエストされたサービスの名前を、<code class="filename">/var/log/secure</code> または <code class="filename">/var/log/messages</code> に書き込むために、syslog デーモンを使用します。
@@ -35,10 +34,10 @@
 				以下の例は <code class="systemitem">/usr/sbin/sshd</code> が <code class="filename">libwrap.a</code> とリンクしていることを意味します:
 			</div><pre class="screen">[root at myServer ~]# ldd /usr/sbin/sshd | grep libwrap
         libwrap.so.0 =&gt; /lib/libwrap.so.0 (0x00655000)
-[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers">3.6.1.1. TCP Wrappers の利点</h4></div></div></div><div class="para">
+[root at myServer ~]#</pre></div></div><div class="section" id="sect-Security_Guide-TCP_Wrappers-Advantages_of_TCP_Wrappers"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.1.1. TCP Wrappers の利点</h4></div></div></div><div class="para">
 				TCP Wrappers は他のネットワーク・サービス制御のテクニックに比べて以下の利点を提供します。
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="emphasis"><em>クライアントとラップされたネットワーク・サービス双方への透過性</em></span> — 接続しているクライアントとラップされたネットワーク・サービス双方が TCP Wrappers が使用されていることに気がつきません。正当なユーザーは記録され、要求したサービスに接続される一方、禁止されたクライアントからの接続は失敗します。
 					</div></li><li class="listitem"><div class="para">
 						<span class="emphasis"><em>複数プロトコルの一元管理</em></span> — TCP Wrappers は、多くのサーバ・アプリケーションがアクセス制御設定ファイルの一般的なセットを共有でき、よりシンプルな管理をできるようにするため、保護するネットワーク・サービスと独立して動作します。
-					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>戻る</strong>3.5.8.2. 有用な PAM ウェブサイト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>次へ</strong>3.6.2. TCP Wrappers の設定ファイル</a></li></ul></body></html>
+					</div></li></ul></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>戻る</strong>3.5.8.2. 有用な PAM ウェブサイト</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>次へ</strong>3.6.2. TCP Wrappers の設定ファイル</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
index 69f54dc..fb37fe8 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.3. 不注意な管理</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.3. 不注意な管理</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. パッチ未適用のサービス" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. 本質的にセキュアではないサービス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.or
 g"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.2.3.3. 不注意な管理</h4></div></div></div><div class="para">
-				システムにパッチを当てることに失敗した管理者は、サーバー・セキュリティへの最も重大な脅威の1つです。<em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>) によると、コンピューター・セキュリティ脆弱性のおもな原因は、「トレーニングされていない人にセキュリティを維持することを割り当て、その仕事をできるようにするためのトレーニングも時間も与えないこと」です。 <sup>[<a id="idp94718480" href="#ftn.idp94718480" class="footnote">10</a>]</sup> これは自信過剰または動機付けられた管理者と同じくらい、経験の少ない管理者に当てはまります。
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.2.3.2. パッチ未適用のサービス" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.2.3.4. 本質的にセキュアではないサービス" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.or
 g"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.3. 不注意な管理</h4></div></div></div><div class="para">
+				システムにパッチを当てることに失敗した管理者は、サーバー・セキュリティへの最も重大な脅威の1つです。<em class="firstterm">SysAdmin, Audit, Network, Security Institute</em> (<em class="firstterm">SANS</em>) によると、コンピューター・セキュリティ脆弱性のおもな原因は、「トレーニングされていない人にセキュリティを維持することを割り当て、その仕事をできるようにするためのトレーニングも時間も与えないこと」です。 <a href="#ftn.idp18095104" class="footnote"><sup class="footnote" id="idp18095104">[10]</sup></a> これは自信過剰または動機付けられた管理者と同じくらい、経験の少ない管理者に当てはまります。
 			</div><div class="para">
 				他の人々がシステム・カーネルのログ・メッセージやネットワーク・トラフィックを見落とす一方で、何人かの管理者はサーバーとワークステーションにパッチを当てることに失敗します。他の一般的なエラーは、サービスのデフォルトパスワードまたはキーが変更されずに残っているときです。たとえば、いくつかのデータベースは、データベース開発者がシステム管理者がインストール後すぐにこれらのパスワードを変更すると考えて、デフォルトの管理パスワードを持ちます。データベース管理者がこのパスワードを変更し忘れると、経験の少ないクラッカーでさえ、データベースの管理者権限を得るために、広く知られたデフォルトのパスワードを使用できます。不注意な管理がどのようにシステムの侵害につながる可能æ
 €§ãŒã‚るかに関する例がいくつかあります。
-			</div><div class="footnotes"><br /><hr /><div class="footnote"><div class="para"><sup>[<a id="ftn.idp94718480" href="#idp94718480" class="para">10</a>] </sup>
+			</div><div class="footnotes"><br /><hr /><div id="ftn.idp18095104" class="footnote"><div class="para"><a href="#idp18095104" class="para"><sup class="para">[10] </sup></a>
 					http://www.sans.org/resources/errors.php
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>戻る</strong>1.2.3.2. パッチ未適用のサービス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>次へ</strong>1.2.3.4. 本質的にセキュアではないサービス</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>戻る</strong>1.2.3.2. パッチ未適用のサービス</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>次へ</strong>1.2.3.4. 本質的にセキュアではないサービス</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
index 9465aba..c32e94f 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.4. 本質的にセキュアではないサービス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.4. 本質的にセキュアではないサービス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. 不注意な管理" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. ワークステーションとホーム PC のセキュリティへの脅威" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="righ
 t" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.2.3.4. 本質的にセキュアではないサービス</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. 不注意な管理" /><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. ワークステーションとホーム PC のセキュリティへの脅威" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="righ
 t" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.4. 本質的にセキュアではないサービス</h4></div></div></div><div class="para">
 				最も注意深い組織でさえ、選択したネットワーク・サービスが本質的にセキュアでなければ、脆弱性の犠牲になる可能性があります。たとえば、信頼されたネットワーク上で使用されるという仮定の下に開発されたサービスがたくさんあります。しかしながら、サービスがインターネット(それ自体は本質的に信頼できません)で利用可能になるとすぐに、この仮定は崩壊します。
 			</div><div class="para">
 				セキュアではないネットワーク・サービスのカテゴリの1つは、認証に対して暗号化されないユーザー名とパスワードを必要とするものです。Telnet と FTP はそのようなサービスの2つです。パケット盗聴ソフトウェアがリモートユーザーとそのようなサービスの間でトラフィックを監視しているならば、ユーザー名とパスワードが簡単に横取りされる可能性があります。
@@ -17,4 +16,4 @@
 				セキュアではないサービスのもう1つのカテゴリは、LAN 利用を期待して開発されたが、不幸にも (リモート・ユーザーに対して) WAN を含める拡張をされた、NFS ã‚„ NIS のようなネットワーク・ファイル・システムおよびネットワーク情報サービスです。NFS はクラッカーが NFS 共有をマウントして、そこに含まれるすべてのものにアクセスするのを防ぐために設定された、あらゆる認証やセキュリティのメカニズムをデフォルトでは持ちません。NIS も同様に、プレインテキスト ASCII または DBM (ASCII から派生した) データベースの中に、パスワードやファイル・パーミッションを含む、ネットワークにあるすべてのコンピュータに知られなければいけない重要な情報を持ちます。このデータベースへのアクセス権を得たクラッカーは、管ç
 †è€…のアカウントを含め、ネットワークにおけるすべてのユーザーアカウントにアクセスできます。
 			</div><div class="para">
 				Fedora はデフォルトでそのようなサービスをすべてオフにしてリリースされています。しかしながら、管理者がしばしば、これらのサービスを使用するよう強制されることがあるので、注意深く設定することが重要な意味を持ちます。安全なようにサービスをセットアップする方法の詳細は <a class="xref" href="sect-Security_Guide-Server_Security.html">「サーバのセキュリティ」</a> を参照してください。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>戻る</strong>1.2.3.3. 不注意な管理</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>次へ</strong>1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>戻る</strong>1.2.3.3. 不注意な管理</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>次へ</strong>1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
index 3031063..1e466d3 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.2. パッチ未適用のサービス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.3.2. パッチ未適用のサービス</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. 不注意な管理" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src
 ="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.2.3.2. パッチ未適用のサービス</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.2.3. サーバー・セキュリティへの脅威" /><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.2.3.3. 不注意な管理" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src
 ="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.3.2. パッチ未適用のサービス</h4></div></div></div><div class="para">
 				デフォルトのインストールに含まれる多くのサーバー・アプリケーションは、しっかりとしていて、全体を通してテストされたソフトウェアの集まりです。何年も本番環境において使用していると、それらのコードは全体を通して精錬され、多くのバグが発見され修正されていきます。
 			</div><div class="para">
 				しかしながら、完璧なソフトウェアのようなものはありません。また、さらなる精錬の余地が常にあります。さらに、比較的新しいソフトウェアはしばしば、その最近の本番環境への出現のため、または、他のサーバー・ソフトウェアほど普及していないため、期待されているほど厳しくテストされていません。
@@ -15,4 +14,4 @@
 				開発者とシステム管理者はしばしば、サーバー・アプリケーションにおいてエクスプロイト可能なバグを見つけます。そして、Bugtraq メーリングリスト (<a href="http://www.securityfocus.com">http://www.securityfocus.com</a>) や Computer Emergency Response Team (CERT) ウェブサイト (<a href="http://www.cert.org">http://www.cert.org</a>) のような、バグトラックやセキュリティ関連のウェブサイトにおいて情報を公開します。これらのメカニズムはセキュリティ脆弱性をコミュニティに警告する効果的な方法であるにも関わらず、システムに適切にパッチを当てるかはシステム管理者しだいです。クラッカーがこれらの同じ脆弱性トラッキング・サービスにアクセスして、できるときにいつでもパッチ未適用のシステムをクラックするために情報を使うので、これは特に当
 てはまります。素晴らしいシステム管理者は、コンピューティング環境を確実によりセキュアにするために、警戒、定期的なバグ・トラッキング、および適切なシステム・メンテナンスを必要とされます。
 			</div><div class="para">
 				システムを最新に保つことに関する詳細は <a class="xref" href="sect-Security_Guide-Security_Updates.html">「セキュリティ・アップデート」</a> を参照してください。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>戻る</strong>1.2.3. サーバー・セキュリティへの脅威</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>次へ</strong>1.2.3.3. 不注意な管理</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>戻る</strong>1.2.3. サーバー・セキュリティへの脅威</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>次へ</strong>1.2.3.3. 不注意な管理</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
index 2172d0c..9fa8b55 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
@@ -1,16 +1,15 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4.2. 脆弱なクライアント・アプリケーション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.2.4.2. 脆弱なクライアント・アプリケーション</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. ワークステーションとホーム PC のセキュリティへの脅威" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. ワークステーションとホーム PC のセキュリティへの脅威" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. 脆弱性のアセスメント" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product
  Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.2.4.2. 脆弱なクライアント・アプリケーション</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. ワークステーションとホーム PC のセキュリティへの脅威" /><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.2.4. ワークステーションとホーム PC のセキュリティへの脅威" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. 脆弱性のアセスメント" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product
  Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.2.4.2. 脆弱なクライアント・アプリケーション</h4></div></div></div><div class="para">
 				管理者が完全にセキュアでパッチを当てたサーバーにしているにも関わらず、リモート・ユーザーがアクセスするときにセキュアであるとは限りません。たとえば、サーバーがパブリックネットワーク上で Telnet や FTP サービスを提供していると、攻撃者は平文のユーザー名とパスワードがネットワーク上を流れているので、それらを取ることができます。そして、リモート・ユーザーのワークステーションにアクセスするためにアカウント情報を使用します。
 			</div><div class="para">
 				SSH のようなセキュアなプロトコルを使用しているときでさえ、リモート・ユーザーは、クライアント・アプリケーションを更新していないと、特定の攻撃に対して脆弱であるかもしれません。たとえば、v.1 SSH クライアントは悪意のある SSH サーバーからの X 転送攻撃に対して脆弱です。一度サーバーに接続すると、攻撃者はネットワーク上でクライアントによるキー入力やマウス操作をひそかにとることができます。この問題は v.2 SSH プロトコルで修正されました。しかしユーザーは、どのアプリケーションがそのような脆弱性を持ち、更新する必要があるのかを把握し続けないといけません。
 			</div><div class="para">
 				<a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">「ワークステーションのセキュリティ」</a> は、管理者とホームユーザーがコンピューター・ワークステーションの脆弱性を制限するためにどんなステップをとるべきかをより詳細に説明しています。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>戻る</strong>1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>次へ</strong>1.3. 脆弱性のアセスメント</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>戻る</strong>1.2.4. ワークステーションとホーム PC のセキュリティへの脅威</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>次へ</strong>1.3. 脆弱性のアセスメント</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
index bd6c249..aba3af4 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
@@ -1,17 +1,16 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.4. 変更の適用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.4. 変更の適用</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. 署名されたパッケージのインストール" /><link rel="next" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. 変更の適用</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. 署名されたパッケージのインストール" /><link rel="next" href="chap-Security_Guide-Basic_Hardening.html" title="第2章 基本強化ガイド" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="doc
 nav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.4. 変更の適用</h3></div></div></div><div class="para">
 			セキュリティ・エラッタとアップデートをダウンロードしてインストールした後、古いソフトウェアの使用を停止し、新しいソフトウェアの使用を開始します。これがどのように実行されるかは、更新されたソフトウェアの種類によります。以下の一覧は、ソフトウェアの一般的なカテゴリを一覧化し、パッケージのアップグレード後に更新されたバージョンを使用するための説明を提供します。
 		</div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				一般に、システムを再起動することは、ソフトウェア・パッケージの最新バージョンを確実に使用するための最も確実な方法です。しかしながら、この選択肢は必ずしも必要とされません、またはシステム管理者が利用可能ではありません。
-			</div></div></div><div class="variablelist"><dl><dt class="varlistentry"><span class="term">アプリケーション</span></dt><dd><div class="para">
+			</div></div></div><div class="variablelist"><dl class="variablelist"><dt class="varlistentry"><span class="term">アプリケーション</span></dt><dd><div class="para">
 						ユーザ空間アプリケーションは、システムのユーザーにより開始できるあらゆるプログラムです。一般的に、そのようなアプリケーションは、ユーザー、スクリプトまたは自動化されたタスク・ユーティリティがそれらを起動して、長い期間続かないときにのみ使われます。
 					</div><div class="para">
 						そのようなユーザー空間アプリケーションが更新されると、システムにあるアプリケーションのインスタンスをすべて停止して、更新したバージョンを使用するために再びプログラムを起動します。
@@ -47,4 +46,4 @@
 						前の例において、<em class="replaceable"><code>&lt;PID&gt;</code></em> を IMAP セッションに対するプロセス識別番号(<code class="command">ps</code> コマンドの2番目の列で見つけられます)に置き換えます。
 					</div><div class="para">
 						すべてのアクティブな IMAP セッションを止めるために、以下のコマンドを発行します:
-					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>戻る</strong>1.5.3. 署名されたパッケージのインストール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>次へ</strong>第2章 基本強化ガイド</a></li></ul></body></html>
+					</div><pre class="screen"><code class="command">killall imapd</code></pre></dd></dl></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>戻る</strong>1.5.3. 署名されたパッケージのインストール</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Basic_Hardening.html"><strong>次へ</strong>第2章 基本強化ガイド</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
index 024d4a9..f23c1de 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.3. 署名されたパッケージのインストール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.3. 署名されたパッケージのインストール</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. 署名されたパッケージの検証" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. 変更の適用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. 署名されたパッケージのインストール</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. 署名されたパッケージの検証" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. 変更の適用" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.3. 署名されたパッケージのインストール</h3></div></div></div><div class="para">
 			多くのパッケージに対するインストールは、(カーネル・パッケージを除いて、)以下のコマンドにより、安全に実行することができます:
 		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code></pre><div class="para">
 			カーネル・パッケージに対しては、以下のコマンドを使用します:
@@ -21,4 +20,4 @@
 				古いカーネルを削除することは必要ではありません。デフォルトのブートローダ GRUB は、複数のカーネルがインストールされることを許可します。そして、ブート時にメニューから選択されます。
 			</div></div></div><div class="important"><div class="admonition_header"><h2>重要</h2></div><div class="admonition"><div class="para">
 				あらゆるセキュリティ・エラッタをインストールする前に、エラッタ・レポートに含まれるすべての特別な指示を確実に読み、それに応じてそれらを実行します。エラッタ・アップデートにより行われた変更を適用することに関する一般的な情報は <a class="xref" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">「変更の適用」</a> を参照してください。
-			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>戻る</strong>1.5.2. 署名されたパッケージの検証</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>次へ</strong>1.5.4. 変更の適用</a></li></ul></body></html>
+			</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>戻る</strong>1.5.2. 署名されたパッケージの検証</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>次へ</strong>1.5.4. 変更の適用</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
index 9dd61c5..f2ae9b1 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.2. 署名されたパッケージの検証</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.5.2. 署名されたパッケージの検証</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. 署名されたパッケージのインストール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. 署名されたパッケージの検証</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. セキュリティ・アップデート" /><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. 署名されたパッケージのインストール" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.5.2. 署名されたパッケージの検証</h3></div></div></div><div class="para">
 			Fedora のパッケージはすべて Fedora <em class="firstterm">GPG</em> キーを用いて署名されています。GPG は GNU Privacy Guard または GnuPG を意味する、配布ファイルの真正性を確実にするために使用されるフリー・ソフトウェアのパッケージです。たとえば、公開鍵がパッケージをロック解除して検証するまで、プライベート鍵(秘密鍵)はパッケージをロックします。Fedora により配布される公開鍵が RPM 検証中に秘密鍵と一致しなければ、パッケージは改ざんされているかもしれず、そのため信頼できません。
 		</div><div class="para">
 			Fedora の中にある RPM ユーティリティは、RPM パッケージのインストール前に自動的に GPG 署名を検証しようとします。Fedora GPG キーがインストールされていないならば、Fedora インストール CD-ROM または DVD のような、安全かつ静的な場所からそれをインストールします。
@@ -25,4 +24,4 @@
 			各パッケージに対して、GPG キーが正しく検証されると、コマンドは <code class="computeroutput">gpg OK</code> を返します。そうでなければ、コンテンツのソースを検証するだけでなく、正しい Fedora 公開鍵を使用していることを確実にします。GPG 検証を通過しなかったパッケージは、第三者により改ざんされているかもしれないので、インストールすべきではありません。
 		</div><div class="para">
 			GPG キーを検証して、エラッタ・レポートに関連するすべてのパッケージをダウンロードした後、シェル・プロンプトにおいて root としてパッケージをインストールします。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>戻る</strong>1.5. セキュリティ・アップデート</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>次へ</strong>1.5.3. 署名されたパッケージのインストール</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>戻る</strong>1.5. セキュリティ・アップデート</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>次へ</strong>1.5.3. 署名されたパッケージのインストール</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
index 4aa6752..1481ac8 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.2. 基本的なファイアウォール・ポリシー</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.2. 基本的なファイアウォール・ポリシー</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. IPTables の使用" /><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. IPTables の使用" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. IPTables ルールの保存と復元" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">3.8.3.2. 基本的なファイアウォール・ポリシー</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. IPTables の使用" /><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. IPTables の使用" /><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="3.8.3.3. IPTables ルールの保存と復元" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li clas
 s="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.2. 基本的なファイアウォール・ポリシー</h4></div></div></div><div class="para">
 				基本的なファイアウォール・ポリシーを確立することにより、より詳細な、ユーザー定義のルールを構築する基礎を作成します。
 			</div><div class="para">
 				それぞれの <code class="command">iptables</code> チェインはデフォルトのポリシー、および、ファイアウォールに対するルールセット全体を定義するためにデフォルトのポリシーとともに働く、0またはそれより多いルールから構成されます。
@@ -20,4 +19,4 @@
 				各チェインに対するデフォルトのポリシーが確立されると、特定のネットワークに対するさらなるルールやセキュリティ要件を作成・保存できます。
 			</div><div class="para">
 				以下のセクションは iptables ルールを保存する方法を説明し、iptables ファイアウォールを構築する間に実装するかもしれないいくつかのルールの概要を示します。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>戻る</strong>3.8.3. IPTables の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>次へ</strong>3.8.3.3. IPTables ルールの保存と復元</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>戻る</strong>3.8.3. IPTables の使用</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>次へ</strong>3.8.3.3. IPTables ルールの保存と復元</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
index f908921..eb3ff9a 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
@@ -1,14 +1,13 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.3. IPTables ルールの保存と復元</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.8.3.3. IPTables ルールの保存と復元</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. IPTables の使用" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. 基本的なファイアウォール・ポリシー" /><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. 一般的な IPTables フィルタ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a><
 /p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">3.8.3.3. IPTables ルールの保存と復元</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="3.8.3. IPTables の使用" /><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="3.8.3.2. 基本的なファイアウォール・ポリシー" /><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="3.8.4. 一般的な IPTables フィルタ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a><
 /p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.8.3.3. IPTables ルールの保存と復元</h4></div></div></div><div class="para">
 				<code class="command">iptables</code> への変更は一時的なものです。システムが再起動したり、<code class="command">iptables</code> サービスが再起動したりすると、ルールは自動的に消去されリセットされます。<code class="command">iptables</code> サービスが起動するときにロードされるよう、ルールを保存するために、以下のコマンドを使用します:
 			</div><pre class="screen">[root at myServer ~ ] # service iptables save</pre><div class="para">
 				ルールは <code class="filename">/etc/sysconfig/iptables</code> に保存され、サービスが開始またはマシンが再起動するときは必ず適用されます。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>戻る</strong>3.8.3.2. 基本的なファイアウォール・ポリシー</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>次へ</strong>3.8.4. 一般的な IPTables フィルタ</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>戻る</strong>3.8.3.2. 基本的なファイアウォール・ポリシー</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>次へ</strong>3.8.4. 一般的な IPTables フィルタ</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
index 6c64029..e32b3a8 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.2. アセスメントとテストの定義</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.2. アセスメントとテストの定義</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. 脆弱性のアセスメント" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. 脆弱性のアセスメント" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.3.2. アセスメントとテストの定義</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. 脆弱性のアセスメント" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. 脆弱性のアセスメント" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.3.3. ツールの評価" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="pr
 evious"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.2. アセスメントとテストの定義</h3></div></div></div><div class="para">
 			脆弱性アセスメントは2種類に分解できます: <em class="firstterm">外から中を見る</em> および <em class="firstterm">中から外を見る</em>。
 		</div><div class="para">
 			外から中を見る脆弱性アセスメントを実行するとき、外側からシステムを危険にさらすことを試みます。会社の外側であることは、あなたにクラッカーの観点を与えます。クラッカーが見るものを見ます — 公にルート可能な IP アドレス、<em class="firstterm">DMZ</em> にあるシステム、ファイアウォールの外部インタフェース、およびその他。DMZ は "demilitarized zone" を意味します。ここで、企業プライベート LAN のような信頼された内部ネットワーク、およびパブリックなインターネットのような信頼されない外部ネットワークの間にある、コンピューターまたは小さなサブネットワークに一致します。一般的に、DMZ は ウェブ (HTTP) サーバー、FTP サーバー、SMTP (e-mail) サーバーおよび DNS サーバーのような、インターネットのトラフィック
 にアクセス可能なデバイスを含みます。
@@ -37,7 +36,7 @@
 					成長とスタッフの習熟に役立つよう促進する
 				</div></li><li class="listitem"><div class="para">
 					経済的損失とネガティブな広報を減らす
-				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology">1.3.2.1. 方法論の確立</h4></div></div></div><div class="para">
+				</div></li></ul></div><div class="section" id="sect-Security_Guide-Defining_Assessment_and_Testing-Establishing_a_Methodology"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.2.1. 方法論の確立</h4></div></div></div><div class="para">
 				脆弱性アセスメント用のツールを選択する支援のために、脆弱性アセスメントの方法論を確立することは助けになります。不幸にも、現在のところ事前に定義された、もしくは工業的に証明された方法論はありません。しかしながら、一般的な判断およびベスト・プラクティスが十分なガイドとして振る舞います。
 			</div><div class="para">
 				<span class="emphasis"><em>対象は何か?一つのサーバーを見るのか、もしくは、ネットワーク全体およびネットワーク内にあるすべてのものを見るのか? 会社にとって外部または内部なのか?</em></span> これらの質問に対する答えは、どのツールを選択するかだけでなく、そのツールをどのような方法で使用するかを決める助けになるので、重要です。
@@ -47,4 +46,4 @@
 						<a href="http://www.isecom.org/osstmm/">http://www.isecom.org/osstmm/</a> <em class="citetitle">The Open Source Security Testing Methodology Manual</em> (OSSTMM)
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.owasp.org/">http://www.owasp.org/</a> <em class="citetitle">The Open Web Application Security Project</em>
-					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>戻る</strong>1.3. 脆弱性のアセスメント</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>次へ</strong>1.3.3. ツールの評価</a></li></ul></body></html>
+					</div></li></ul></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>戻る</strong>1.3. 脆弱性のアセスメント</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>次へ</strong>1.3.3. ツールの評価</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
index 83caf60..86d1675 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3. ツールの評価</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3.3. ツールの評価</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. 脆弱性のアセスメント" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. アセスメントとテストの定義" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.3.3. ツールの評価</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.3. 脆弱性のアセスメント" /><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. アセスメントとテストの定義" /><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.3.3.2. Nessus" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav
 "><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.3. ツールの評価</h3></div></div></div><div class="para">
 			アセスメントはいくつかの形式の情報収集ツールにより始められます。ネットワーク全体をアセスメントするとき、動作しているホストを見つけるために、まずレイアウトをマップします。一度位置が決められると、それぞれ各ホストを検査します。これらのホストに焦点をあてることは、他のセットのツールを必要とします。使うためのツールを知ることは、脆弱性を見つけるときの最も重要な手順かもしれません。
 		</div><div class="para">
 			日常生活のあらゆる場面のように、同じ仕事を実行する数多くの異なるツールがあります。この概念は脆弱性アセスメントを実行することにも同様に当てはまります。オペレーティングシステム、アプリケーション、そしてネットワークにさえ(使用されるプロトコルに基づきます)具体的なツールがあります。いくつかのツールはフリーです。他のものはそうではありません。いくつかのツールは直感的で使いやすいです。一方、他のツールは不可解であり、十分に文書化されませんが、他のツールにはない機能を持ちます。
@@ -15,11 +14,11 @@
 			正しいツールを見つけることは、気が重い仕事であるかもしれません。最後には経験が重要になります。可能ならば、実験ラボをセットアップして、それぞれの強みと弱みに注目して、できる限り多くのツールを試験します。ツールに対する README ファイルまたはマニュアル・ページをレビューします。さらに、ツールに対する記事、ステップ・バイ・ステップのガイド、またはメーリングリストのような、詳細に関してインターネットに目を向けます。
 		</div><div class="para">
 			以下で説明されるツールは、単に利用可能なツールの小さなサンプルです。
-		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap">1.3.3.1. Nmap を用いたホストのスキャン</h4></div></div></div><div class="para">
+		</div><div class="section" id="sect-Security_Guide-Evaluating_the_Tools-Scanning_Hosts_with_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">1.3.3.1. Nmap を用いたホストのスキャン</h4></div></div></div><div class="para">
 				Nmap はネットワークのレイアウトを決定するために利用される Fedora に含まれる一般的なツールです。Nmap は長年にわたり利用可能であり、おそらく情報を集めるときに最もよく使われるツールです。そのオプションと使用法の詳細な説明を提供する、素晴らしいマニュアル・ページが含まれます。管理者は、ホストシステムとそれらのシステムにおいて開いているポートを見つけるためにネットワークにおいて Nmap を使用できます。
 			</div><div class="para">
 				Nmap は脆弱性アセスメントにおける十分な第一歩です。ネットワークの中にあるホストすべてを図示します。そして、Nmap が特定のホストで実行しているオペレーティング・システムを特定する試行ができるようにするオプションを渡すこともできます。Nmap は、セキュアなサービスの使用と不必要なサービスの停止の方針を確立するための素晴らしい基礎です。
-			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap">1.3.3.1.1. Nmap の使用</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Scanning_Hosts_with_Nmap-Using_Nmap"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">1.3.3.1.1. Nmap の使用</h5></div></div></div><div class="para">
 					Nmap は <code class="command">nmap</code> コマンドを、スキャンするマシンのホスト名または IP アドレスを後ろにつけて、入力することによりシェル・プロンプトから実行することができます。
 				</div><pre class="screen"><code class="command">nmap foo.example.com</code></pre><div class="para">
 					基本的なスキャン(ホストの位置や他のネットワーク条件に依存して数分かかります)の結果は以下のように見えるでしょう。
@@ -38,4 +37,4 @@ PORT    STATE  SERVICE
 					Nmap の使用法に関する詳細は、以下の URL にある公式ホームページを参照してください。
 				</div><div class="para">
 					<a href="http://www.insecure.org/">http://www.insecure.org/</a>
-				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>戻る</strong>1.3.2. アセスメントとテストの定義</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>次へ</strong>1.3.3.2. Nessus</a></li></ul></body></html>
+				</div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>戻る</strong>1.3.2. アセスメントとテストの定義</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>次へ</strong>1.3.3.2. Nessus</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
index f82d2b3..b263551 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Vulnerability_Assessment.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3. 脆弱性のアセスメント</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>1.3. 脆弱性のアセスメント</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. 脆弱なクライアント・アプリケーション" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. アセスメントとテストの定義" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Com
 mon_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.3. 脆弱性のアセスメント</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="第1章 セキュリティの概要" /><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.2.4.2. 脆弱なクライアント・アプリケーション" /><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.3.2. アセスメントとテストの定義" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Com
 mon_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Vulnerability_Assessment" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1.3. 脆弱性のアセスメント</h2></div></div></div><div class="para">
 		時間、リソースおよびモチベーションを与えられると、クラッカーはほとんどすべてのシステムに侵入できます。結局、現在利用可能なすべてのセキュリティの手順と技術は、あらゆるシステムが侵入から完全に安全であることを保証することはできません。ルーターはインターネットへの安全なゲートウェイの助けになります。ファイアウォールはネットワークの境界の助けになります。VPN は暗号化されたストリームにおいて安全にデータを通過させます。侵入検知システムは悪意のある活動を警告します。しかし、これらの技術のそれぞれの成功は、以下を含む多くの変動要因に依存します。
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				技術の設定、監視および維持に責任のあるスタッフの習熟。
@@ -17,7 +16,7 @@
 				ネットワーク上の一定した警戒を維持する責任のある人の能力
 			</div></li></ul></div><div class="para">
 		システムと技術がデータのダイナミックな状態にすると、企業のリソースをセキュアにすることは極めて難しくなります。しばしばシステムのすべてに対する専門家のリソースを見つけることは難しいです。情報セキュリティの多くの領域における高いレベルの知識を持つ要員を持つことができる間、少し以上の主題領域に精通しているスタッフを維持することは難しいです。これはおもに、情報セキュリティの各主題領域は一定の注意と集中を必要とするからです。情報セキュリティは有効なままではありません。
-	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.3.1. 敵のような考え</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">1.3.1. 敵のような考え</h3></div></div></div><div class="para">
 			あなたが企業ネットワークの管理者であると仮定します。そのようなネットワークは一般的に、オペレーティングシステム、アプリケーション、サーバ、ネットワーク・モニタ、侵入検知システム等から構成されます。今日のソフトウェアとネットワーク環境の複雑さを与えられると、エクスプロイットとバグは必然性があります。ネットワーク全体をパッチとアップデートで最新に保つことは、異質なシステムを持つ大きなネットワークにおいて気が重い作業であることがわかります。
 		</div><div class="para">
 			習熟の要件と現状維持の作業を組み合わせます。そして、不利益なインシデントが発生し、システムが侵害され、データが破壊され、サービスが中断されることは不可避です。
@@ -27,4 +26,4 @@
 			脆弱性アセスメントはあなたのネットワークおよびシステムのセキュリティの内部監査です。(<a class="xref" href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">「セキュリティの標準化」</a> に説明されているように)ネットワークの機密性、完全性および可用性を支持する結果です。一般的に、脆弱性アセスメントは、対象システムに関する重要なデータを集めることを通じて、調査フェーズから始めます。このフェーズはシステム準備フェーズにつながります。それによって、対象が基本的にすべての既知の脆弱性をチェックされます。準備フェーズは報告フェーズに達します。ここで、発見したものは高中低のカテゴリに分類され、対象のセキュリティを向上させる(または脆弱性のリスク
 を低減させる)方法が議論されます。
 		</div><div class="para">
 			あなたの自宅の脆弱性アセスメントを実行しているならば、自宅のドアが閉められて鍵がかけられているかどうかを確認するために、それぞれのドアをチェックするでしょう。確実にすべての窓が完全に閉まっており、正しく鍵がかけられていることもチェックします。この同じような概念をシステム、ネットワークおよび電子データに適用します。悪意のあるユーザーはあなたのデータの泥棒および心ない破壊者です。ツール、精神性および動機に注目します。そうすると、彼ら彼女らの行動に素早く反応できます。
-		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>戻る</strong>1.2.4.2. 脆弱なクライアント・アプリケーション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>次へ</strong>1.3.2. アセスメントとテストの定義</a></li></ul></body></html>
+		</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>戻る</strong>1.2.4.2. 脆弱なクライアント・アプリケーション</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>次へ</strong>1.3.2. アセスメントとテストの定義</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html
index 988cadf..19f6a42 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey-Web_Sites.html
@@ -1,12 +1,11 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4.2. YubiKey を用いたウェブサイトの認証</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4.2. YubiKey を用いたウェブサイトの認証</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Yubikey.html" title="3.4. YubiKey" /><link rel="prev" href="sect-Security_Guide-Yubikey.html" title="3.4. YubiKey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><stron
 g>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Web_Sites">3.4.2. YubiKey を用いたウェブサイトの認証</h3></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-Yubikey.html" title="3.4. YubiKey" /><link rel="prev" href="sect-Security_Guide-Yubikey.html" title="3.4. YubiKey" /><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="3.5. Pluggable Authentication Modules (PAM)" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><stron
 g>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-Yubikey-Web_Sites"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.2. YubiKey を用いたウェブサイトの認証</h3></div></div></div><div class="para">
 			このガイドの範囲外ではありますが、YubiKey はこの認証方法をサポートするウェブサイトへ認証するようにできます。これらのウェブサイトは一般的に Yubico の認証サーバーをサポートしますが、いくつかは上のセンターサーバーと同じようにセットアップすることができます。Yubico は、特定のウェブサイトで利用されている OpenID サービスも提供します。
-		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>戻る</strong>3.4. YubiKey</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>次へ</strong>3.5. Pluggable Authentication Modules (PAM)</a></li></ul></body></html>
+		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Yubikey.html"><strong>戻る</strong>3.4. YubiKey</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>次へ</strong>3.5. Pluggable Authentication Modules (PAM)</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html
index 824239c..9de7759 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-Yubikey.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4. YubiKey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.4. YubiKey</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します" /><link rel="next" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. YubiKey を用いたウェブサイトの認証" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Yubikey" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title" id="sect-Security_Guide-Yubikey">3.4. YubiKey</h2></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="第3章 ネットワークのセキュア化" /><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します" /><link rel="next" href="sect-Security_Guide-Yubikey-Web_Sites.html" title="3.4.2. YubiKey を用いたウェブサイトの認証" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>次へ</strong></a></li></ul><div xml:lang="ja-JP" class="section" id="sect-Security_Guide-Yubikey" lang="ja-JP"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">3.4. YubiKey</h2></div></div></div><div class="para">
 		YubiKey は、動作のためにオープンソースソフトウェアを利用している、ハードウェア認証トークンです。このトークンは、コンピューターへキーボードとして現れる単なる USB デバイスです。トークンの1つのボタンは押すたびに、ユーザーを認証するために使われるワンタイムパスワード(OTP)を提供します。現在、ここで取り扱うこのソリューションは、いくつかの異なる実装があります。
-	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title" id="sect-Security_Guide-Yubikey-Centralized_Server">3.4.1. センター・サーバーを用いた YubiKey の使用</h3></div></div></div><div class="para">
+	</div><div class="section" id="sect-Security_Guide-Yubikey-Centralized_Server"><div class="titlepage"><div><div keep-together.within-column="always"><h3 class="title">3.4.1. センター・サーバーを用いた YubiKey の使用</h3></div></div></div><div class="para">
 			認証サーバーに問い合わせることができるようにする、コンピューターの認証を許可する PAM モジュールが、すでに Fedora リポジトリに存在します。サーバーは、ドメインのレベルでセットアップすることも、Yubico のサーバーを利用することもできます。この認証の方法は、ドメインにおいて複数のユーザーが複数のコンピューターにアクセスする必要がある、エンタープライズの素晴らしいソリューションです。以下の手順はこのセットアップを説明します。
 		</div><div class="procedure"><ol class="1"><li class="step"><div class="para">
 					Install <span class="package">pam_yubico</span>
@@ -33,4 +32,4 @@
 					ログアウトします。再びログインしようとするとき、システムをどのように設定したかにより、パスワードと YubiKey OTP、または両方ともを入力するようプロンプトが出ます。
 				</div></li></ol></div><div class="note"><div class="admonition_header"><h2>注記</h2></div><div class="admonition"><div class="para">
 				認証サーバーへの接続が要求されます、もしくは正しく認証されないでしょう。これは、安定したネットワーク接続性をもたないシステムにとって有害でしょう。
-			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>戻る</strong>3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>次へ</strong>3.4.2. YubiKey を用いたウェブサイトの認証</a></li></ul></body></html>
+			</div></div></div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>戻る</strong>3.3.5. Firefox が SSO 用に Kerberos を使用するよう設定します</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Yubikey-Web_Sites.html"><strong>次へ</strong>3.4.2. YubiKey を用いたウェブサイトの認証</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
index b60f76a..4ad86d8 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
@@ -1,15 +1,14 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3. xinetd 設定ファイルの変更</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.3. xinetd 設定ファイルの変更</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. xinetd 設定ファイル" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. /etc/xinetd.d/ ディレクトリ" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. アクセス制御オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/i
 mages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">3.6.4.3. xinetd 設定ファイルの変更</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. xinetd 設定ファイル" /><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="3.6.4.2. /etc/xinetd.d/ ディレクトリ" /><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="3.6.4.3.2. アクセス制御オプション" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/i
 mages/image_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.3. xinetd 設定ファイルの変更</h4></div></div></div><div class="para">
 				ディレクティブの範囲は <code class="systemitem">xinetd</code> により保護されたサービスに対して利用可能です。このセクションは、より一般的に使用されるオプションのいくつかにハイライトします。
-			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">3.6.4.3.1. ログ取得オプション</h5></div></div></div><div class="para">
+			</div><div class="section" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options"><div class="titlepage"><div><div keep-together.within-column="always"><h5 class="title">3.6.4.3.1. ログ取得オプション</h5></div></div></div><div class="para">
 					以下のロギング・オプションは <code class="filename">/etc/xinetd.conf</code> および <code class="filename">/etc/xinetd.d/</code> ディレクトリにあるサービス固有の設定ファイルに対して利用可能です。
 				</div><div class="para">
 					以下は、より一般的に使われるロギング・オプションのいくつかのリストです:
@@ -27,4 +26,4 @@
 							<code class="option">USERID</code> — すべてのマルチ・スレッド stream サービスに対して RFC 1413 で定義された方式を使用してリモート・ユーザーを記録します (<code class="option">log_on_failure</code> および <code class="option">log_on_success</code>)。
 						</div></li></ul></div><div class="para">
 					ロギング・オプションの完全なリストは <code class="filename">xinetd.conf</code> マニュアル・ページを参照してください。
-				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>戻る</strong>3.6.4.2. /etc/xinetd.d/ ディレクトリ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>次へ</strong>3.6.4.3.2. アクセス制御オプション</a></li></ul></body></html>
+				</div></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>戻る</strong>3.6.4.2. /etc/xinetd.d/ ディレクトリ</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>次へ</strong>3.6.4.3.2. アクセス制御オプション</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
index 3da7899..4dc632d 100644
--- a/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
+++ b/public_html/ja-JP/Fedora/18/html/Security_Guide/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
@@ -1,13 +1,12 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.2. /etc/xinetd.d/ ディレクトリ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>3.6.4.2. /etc/xinetd.d/ ディレクトリ</title><link rel="stylesheet" type="text/css" href="Common_Content/css/default.css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 2.8" /><meta name="package" content="Fedora-Security_Guide-18-ja-JP-18.0.1-1" /><script type="text/javascript" src="../../../../../toc.js"></script><script type="text/javascript">
               addID('Fedora');
               
 	      addID('Fedora.18');
               
               addID('Fedora.18.books');
 	      addID('Fedora.18.Security_Guide');
-              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. xinetd 設定ファイル" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. xinetd 設定ファイル" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/ima
 ge_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">3.6.4.2. /etc/xinetd.d/ ディレクトリ</h4></div></div></div><div class="para">
+              </script><link rel="home" href="index.html" title="セキュリティガイド" /><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. xinetd 設定ファイル" /><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="3.6.4. xinetd 設定ファイル" /><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="3.6.4.3. xinetd 設定ファイルの変更" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/ima
 ge_right.png" alt="Documentation Site" /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>戻る</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>次へ</strong></a></li></ul><div class="section" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory"><div class="titlepage"><div><div keep-together.within-column="always"><h4 class="title">3.6.4.2. /etc/xinetd.d/ ディレクトリ</h4></div></div></div><div class="para">
 				<code class="filename">/etc/xinetd.d/</code> ディレクトリは <code class="systemitem">xinetd</code> により管理される各サービスに対する設定ファイルを含み、ファイルの名前はサービスと一致します。<code class="filename">xinetd.conf</code> にあるように、このディレクトリは <code class="systemitem">xinetd</code> サービスが起動するときのみ読み込まれます。あらゆる変更は効果を持たせるために、管理者が <code class="systemitem">xinetd</code> サービスを再起動しなければいけません。
 			</div><div class="para">
 				<code class="filename">/etc/xinetd.d/</code> ディレクトリにあるファイルのフォーマットは、<code class="filename">/etc/xinetd.conf</code> と同じ規約を使用します。各サービスに対する設定が別々のファイルに保存される一番の理由は、より簡単にカスタマイズでき、他のサービスに影響を与えないようにするためです。
@@ -44,4 +43,4 @@
 						<code class="option">disable</code> — サービスが無効化 (<code class="option">yes</code>) または有効化 (<code class="option">no</code>) されるかを指定します。
 					</div></li></ul></div><div class="para">
 				これらのオプションとその使用法に関する詳細は <code class="filename">xinetd.conf</code> マニュアル・ページを参照してください。
-			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>戻る</strong>3.6.4. xinetd 設定ファイル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>次へ</strong>3.6.4.3. xinetd 設定ファイルの変更</a></li></ul></body></html>
+			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>戻る</strong>3.6.4. xinetd 設定ファイル</a></li><li class="up"><a accesskey="u" href="#"><strong>上に戻る</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>ホーム</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>次へ</strong>3.6.4.3. xinetd 設定ファイルの変更</a></li></ul></body></html>
\ No newline at end of file
diff --git a/public_html/ja-JP/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-ja-JP.pdf b/public_html/ja-JP/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-ja-JP.pdf
index be71ebc..dfa4eee 100644
Binary files a/public_html/ja-JP/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-ja-JP.pdf and b/public_html/ja-JP/Fedora/18/pdf/Security_Guide/Fedora-18-Security_Guide-ja-JP.pdf differ
diff --git a/public_html/ja-JP/Site_Statistics.html b/public_html/ja-JP/Site_Statistics.html
index 567727b..b1f1c29 100644
--- a/public_html/ja-JP/Site_Statistics.html
+++ b/public_html/ja-JP/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/ja-JP/opds-Community_Services_Infrastructure.xml b/public_html/ja-JP/opds-Community_Services_Infrastructure.xml
index f09b5ca..2e58d98 100644
--- a/public_html/ja-JP/opds-Community_Services_Infrastructure.xml
+++ b/public_html/ja-JP/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ja-JP/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:15</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds-Fedora.xml b/public_html/ja-JP/opds-Fedora.xml
index badd182..0f58f01 100644
--- a/public_html/ja-JP/opds-Fedora.xml
+++ b/public_html/ja-JP/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ja-JP/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:16</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -114,12 +114,11 @@
       <name></name>
       <uri></uri>
     </author-->
-    <updated>2013-01-15</updated>
+    <updated>2013-01-18</updated>
     <dc:language>ja-JP</dc:language>
     <category label="" scheme="http://lexcycle.com/stanza/header" term="free"/>
     <!--dc:issued></dc:issued-->
-    <summary>Fedora Linux をセキュアにするためのガイド
-</summary>
+    <summary>Fedora Linux をセキュアにするためのガイド</summary>
     <content type="text">Fedora セキュリティガイドは、ローカルまたはリモートからの侵入、侵害および悪意のある活動に対してワークステーションとサーバーをセキュアにするプロセスとプラクティスについて、Fedora のユーザーが学習する支援をするために設計されています。Fedora Linux に焦点を合わせており、すべての Linux システムに対して有効な概念や技術を詳細に説明することではありません。Fedora セキュリティガイドはデータセンター、仕事場および自宅用に安全なコンピューティング環境を構築することに関連する計画とツールを詳細に説明します。適切な知識、警戒およびツールを用いて、Linux を実行しているシステムが完全に機能して、かつ多くの一般的な侵入や侵害方法から安全にすることができます。</content>
     <link type="application/epub+zip" rel="http://opds-spec.org/acquisition" href="http://docs.fedoraproject.org/ja-JP/Fedora/18/epub/Security_Guide/Fedora-18-Security_Guide-ja-JP.epub">
       <dc:format>application/epub+zip</dc:format>
diff --git a/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml b/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml
index 29277cf..a1ccb91 100644
--- a/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ja-JP/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ja-JP/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora コントリビュータ用ドキュメント</title>
   <subtitle>Fedora コントリビュータ用ドキュメント</subtitle>
-  <updated>2013-01-17T19:59:16</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds-Fedora_Core.xml b/public_html/ja-JP/opds-Fedora_Core.xml
index 95a5b8a..8100dc6 100644
--- a/public_html/ja-JP/opds-Fedora_Core.xml
+++ b/public_html/ja-JP/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ja-JP/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:16</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml b/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml
index 4234cc1..bc352a1 100644
--- a/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ja-JP/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ja-JP/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora ドラフト・ドキュメント</title>
   <subtitle>Fedora ドラフト・ドキュメント</subtitle>
-  <updated>2013-01-17T19:59:16</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ja-JP/opds.xml b/public_html/ja-JP/opds.xml
index 32352c7..06faaf0 100644
--- a/public_html/ja-JP/opds.xml
+++ b/public_html/ja-JP/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ja-JP/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:16</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/ja-JP/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:15</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ja-JP/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:16</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora コントリビュータ用ドキュメント</title>
     <id>http://docs.fedoraproject.org/ja-JP/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:16</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ja-JP/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:16</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora ドラフト・ドキュメント</title>
     <id>http://docs.fedoraproject.org/ja-JP/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:16</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ja-JP/toc.html b/public_html/ja-JP/toc.html
index f1203db..992c46b 100644
--- a/public_html/ja-JP/toc.html
+++ b/public_html/ja-JP/toc.html
@@ -237,7 +237,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -296,7 +296,7 @@
 							<a class="type" href="./Fedora/16/epub/Accessibility_Guide/Fedora-16-Accessibility_Guide-ja-JP.epub" >epub</a>
 							<a class="type" href="./Fedora/16/html/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/16/html/Accessibility_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/16/html-single/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/16/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/16/pdf/Accessibility_Guide/Fedora-16-Accessibility_Guide-ja-JP.pdf" onclick="window.top.location='./Fedora/16/pdf/Accessibility_Guide/Fedora-16-Accessibility_Guide-ja-JP.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/16/pdf/Accessibility_Guide/Fedora-14-Accessibility_Guide-ja-JP.pdf" onclick="window.top.location='./Fedora/16/pdf/Accessibility_Guide/Fedora-14-Accessibility_Guide-ja-JP.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.16.Amateur_Radio_Guide' class="book collapsed">
@@ -660,7 +660,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1106,7 +1106,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.SELinux_FAQ' class="book collapsed" onclick="toggle(event, 'Fedora.8.SELinux_FAQ.types');">
@@ -1220,7 +1220,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1238,7 +1238,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1537,7 +1537,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/kn-IN/Site_Statistics.html b/public_html/kn-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/kn-IN/Site_Statistics.html
+++ b/public_html/kn-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/kn-IN/opds-Community_Services_Infrastructure.xml b/public_html/kn-IN/opds-Community_Services_Infrastructure.xml
index 7e3dff1..d54b22e 100644
--- a/public_html/kn-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/kn-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/kn-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:16</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora.xml b/public_html/kn-IN/opds-Fedora.xml
index 4db6262..c1c214c 100644
--- a/public_html/kn-IN/opds-Fedora.xml
+++ b/public_html/kn-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/kn-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:17</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml
index 32a39dd..6793042 100644
--- a/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/kn-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/kn-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:17</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora_Core.xml b/public_html/kn-IN/opds-Fedora_Core.xml
index dcd4fd0..f05c470 100644
--- a/public_html/kn-IN/opds-Fedora_Core.xml
+++ b/public_html/kn-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/kn-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:17</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml b/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml
index 71d9c8f..f430515 100644
--- a/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/kn-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/kn-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:17</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/kn-IN/opds.xml b/public_html/kn-IN/opds.xml
index 8326f19..0b63cc4 100644
--- a/public_html/kn-IN/opds.xml
+++ b/public_html/kn-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/kn-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:17</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/kn-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:16</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/kn-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:17</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/kn-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:17</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/kn-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:17</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/kn-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:17</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/kn-IN/toc.html b/public_html/kn-IN/toc.html
index 261d546..b06b99b 100644
--- a/public_html/kn-IN/toc.html
+++ b/public_html/kn-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/ko-KR/Site_Statistics.html b/public_html/ko-KR/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/ko-KR/Site_Statistics.html
+++ b/public_html/ko-KR/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/ko-KR/opds-Community_Services_Infrastructure.xml b/public_html/ko-KR/opds-Community_Services_Infrastructure.xml
index 2ee0671..4c43f55 100644
--- a/public_html/ko-KR/opds-Community_Services_Infrastructure.xml
+++ b/public_html/ko-KR/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ko-KR/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:17</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora.xml b/public_html/ko-KR/opds-Fedora.xml
index 404105e..15481e9 100644
--- a/public_html/ko-KR/opds-Fedora.xml
+++ b/public_html/ko-KR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ko-KR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:18</updated>
+  <updated>2013-01-18T22:16:13</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml b/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml
index 9e80ed8..7588dc0 100644
--- a/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ko-KR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ko-KR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:18</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora_Core.xml b/public_html/ko-KR/opds-Fedora_Core.xml
index c240850..e0dc59b 100644
--- a/public_html/ko-KR/opds-Fedora_Core.xml
+++ b/public_html/ko-KR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ko-KR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:18</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml b/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml
index 8fac27c..6b18988 100644
--- a/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ko-KR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ko-KR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:18</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ko-KR/opds.xml b/public_html/ko-KR/opds.xml
index 8905674..fd402a1 100644
--- a/public_html/ko-KR/opds.xml
+++ b/public_html/ko-KR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ko-KR/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:18</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/ko-KR/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:17</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ko-KR/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:18</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ko-KR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:18</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ko-KR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:18</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ko-KR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:18</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ko-KR/toc.html b/public_html/ko-KR/toc.html
index 857ac1f..45fa930 100644
--- a/public_html/ko-KR/toc.html
+++ b/public_html/ko-KR/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/ml-IN/Site_Statistics.html b/public_html/ml-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/ml-IN/Site_Statistics.html
+++ b/public_html/ml-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/ml-IN/opds-Community_Services_Infrastructure.xml b/public_html/ml-IN/opds-Community_Services_Infrastructure.xml
index 0fd994d..3106ed4 100644
--- a/public_html/ml-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/ml-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ml-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:19</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora.xml b/public_html/ml-IN/opds-Fedora.xml
index 6a652d7..06ceb6c 100644
--- a/public_html/ml-IN/opds-Fedora.xml
+++ b/public_html/ml-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ml-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:19</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml
index 32fee8e..90ac2b7 100644
--- a/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ml-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ml-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:19</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora_Core.xml b/public_html/ml-IN/opds-Fedora_Core.xml
index 20e5900..58d0910 100644
--- a/public_html/ml-IN/opds-Fedora_Core.xml
+++ b/public_html/ml-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ml-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:19</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml b/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml
index 22c7eb3..ad116c5 100644
--- a/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ml-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ml-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:19</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ml-IN/opds.xml b/public_html/ml-IN/opds.xml
index 6f4b271..df2c17e 100644
--- a/public_html/ml-IN/opds.xml
+++ b/public_html/ml-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ml-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:20</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/ml-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:19</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ml-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:19</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ml-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:19</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ml-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:19</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ml-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:19</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ml-IN/toc.html b/public_html/ml-IN/toc.html
index 102e1c0..e09fbc1 100644
--- a/public_html/ml-IN/toc.html
+++ b/public_html/ml-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/mr-IN/Site_Statistics.html b/public_html/mr-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/mr-IN/Site_Statistics.html
+++ b/public_html/mr-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/mr-IN/opds-Community_Services_Infrastructure.xml b/public_html/mr-IN/opds-Community_Services_Infrastructure.xml
index 3de4bc5..c5e6e75 100644
--- a/public_html/mr-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/mr-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/mr-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:20</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora.xml b/public_html/mr-IN/opds-Fedora.xml
index 1d37a65..270c641 100644
--- a/public_html/mr-IN/opds-Fedora.xml
+++ b/public_html/mr-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/mr-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:20</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml
index 442dcdf..d68d0e5 100644
--- a/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/mr-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/mr-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:20</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora_Core.xml b/public_html/mr-IN/opds-Fedora_Core.xml
index 0a6cb5b..8e483ba 100644
--- a/public_html/mr-IN/opds-Fedora_Core.xml
+++ b/public_html/mr-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/mr-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:20</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml b/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml
index 5620c03..7d05c30 100644
--- a/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/mr-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/mr-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:20</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/mr-IN/opds.xml b/public_html/mr-IN/opds.xml
index 72a79ad..119980c 100644
--- a/public_html/mr-IN/opds.xml
+++ b/public_html/mr-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/mr-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:21</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/mr-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:20</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/mr-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:20</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/mr-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:20</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/mr-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:20</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/mr-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:20</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/mr-IN/toc.html b/public_html/mr-IN/toc.html
index 014b23c..946010e 100644
--- a/public_html/mr-IN/toc.html
+++ b/public_html/mr-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/nb-NO/Site_Statistics.html b/public_html/nb-NO/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/nb-NO/Site_Statistics.html
+++ b/public_html/nb-NO/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/nb-NO/opds-Community_Services_Infrastructure.xml b/public_html/nb-NO/opds-Community_Services_Infrastructure.xml
index 2095f1e..45af90d 100644
--- a/public_html/nb-NO/opds-Community_Services_Infrastructure.xml
+++ b/public_html/nb-NO/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nb-NO/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:21</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora.xml b/public_html/nb-NO/opds-Fedora.xml
index 58c80e8..8cf50c9 100644
--- a/public_html/nb-NO/opds-Fedora.xml
+++ b/public_html/nb-NO/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nb-NO/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:21</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml b/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml
index 3d79bfd..253107f 100644
--- a/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/nb-NO/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nb-NO/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:21</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora_Core.xml b/public_html/nb-NO/opds-Fedora_Core.xml
index 2ab62b3..74f770c 100644
--- a/public_html/nb-NO/opds-Fedora_Core.xml
+++ b/public_html/nb-NO/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nb-NO/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:21</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml b/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml
index 6728165..dbb14f5 100644
--- a/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/nb-NO/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nb-NO/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:22</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nb-NO/opds.xml b/public_html/nb-NO/opds.xml
index de22c44..afb8b9b 100644
--- a/public_html/nb-NO/opds.xml
+++ b/public_html/nb-NO/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/nb-NO/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:22</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/nb-NO/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:21</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/nb-NO/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:21</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/nb-NO/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:21</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/nb-NO/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:21</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/nb-NO/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:22</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/nb-NO/toc.html b/public_html/nb-NO/toc.html
index eed4eed..ff18ba9 100644
--- a/public_html/nb-NO/toc.html
+++ b/public_html/nb-NO/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1098,7 +1098,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Release_Notes' class="book collapsed" onclick="toggle(event, 'Fedora.8.Release_Notes.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/nl-NL/Site_Statistics.html b/public_html/nl-NL/Site_Statistics.html
index 8b681f4..5cd7f11 100644
--- a/public_html/nl-NL/Site_Statistics.html
+++ b/public_html/nl-NL/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/nl-NL/opds-Community_Services_Infrastructure.xml b/public_html/nl-NL/opds-Community_Services_Infrastructure.xml
index ce83c89..9e94e02 100644
--- a/public_html/nl-NL/opds-Community_Services_Infrastructure.xml
+++ b/public_html/nl-NL/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nl-NL/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:22</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora.xml b/public_html/nl-NL/opds-Fedora.xml
index 3b6f0d7..25d9e63 100644
--- a/public_html/nl-NL/opds-Fedora.xml
+++ b/public_html/nl-NL/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nl-NL/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:24</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml b/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml
index 3910435..e2f13cd 100644
--- a/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/nl-NL/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nl-NL/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:24</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora_Core.xml b/public_html/nl-NL/opds-Fedora_Core.xml
index 3c38ecc..7899ee5 100644
--- a/public_html/nl-NL/opds-Fedora_Core.xml
+++ b/public_html/nl-NL/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nl-NL/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:24</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml b/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml
index f212088..2bf1d23 100644
--- a/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/nl-NL/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/nl-NL/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora concept documentatie</title>
   <subtitle>Fedora concept documentatie</subtitle>
-  <updated>2013-01-17T19:59:24</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/nl-NL/opds.xml b/public_html/nl-NL/opds.xml
index 720d78a..181bee6 100644
--- a/public_html/nl-NL/opds.xml
+++ b/public_html/nl-NL/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/nl-NL/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:24</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/nl-NL/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:22</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/nl-NL/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:24</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/nl-NL/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:24</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/nl-NL/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:24</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora concept documentatie</title>
     <id>http://docs.fedoraproject.org/nl-NL/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:24</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/nl-NL/toc.html b/public_html/nl-NL/toc.html
index 333e4b1..290cce2 100644
--- a/public_html/nl-NL/toc.html
+++ b/public_html/nl-NL/toc.html
@@ -237,7 +237,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -638,7 +638,7 @@
 							<a class="type" href="./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-nl-NL.epub" >epub</a>
 							<a class="type" href="./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-nl-NL.pdf" onclick="window.top.location='./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-nl-NL.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-nl-NL.pdf" onclick="window.top.location='./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-nl-NL.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed">
@@ -1399,7 +1399,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1426,7 +1426,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1725,7 +1725,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/opds.xml b/public_html/opds.xml
index b6986e1..b17eab2 100644
--- a/public_html/opds.xml
+++ b/public_html/opds.xml
@@ -7,7 +7,7 @@
   <link rel="start" href="http://docs.fedoraproject.org/opds.xml" type="application/atom+xml;type=feed;profile=opds-catalog"/>
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <title>Fedora Documentation</title>
-  <updated>2013-01-17T19:59:47</updated>
+  <updated>2013-01-18T22:16:17</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -16,7 +16,7 @@
   <entry>
     <title>অসমীয়া</title>
     <id>as-IN/opds.xml</id>
-    <updated>2013-01-17T19:58:46</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>as-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="as-IN/opds.xml"/>
@@ -24,7 +24,7 @@
   <entry>
     <title>български</title>
     <id>bg-BG/opds.xml</id>
-    <updated>2013-01-17T19:58:47</updated>
+    <updated>2013-01-18T22:16:10</updated>
     <dc:language>bg-BG</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="bg-BG/opds.xml"/>
@@ -32,7 +32,7 @@
   <entry>
     <title>বাংলা</title>
     <id>bn-IN/opds.xml</id>
-    <updated>2013-01-17T19:58:48</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="bn-IN/opds.xml"/>
@@ -40,7 +40,7 @@
   <entry>
     <title>Bosanski</title>
     <id>bs-BA/opds.xml</id>
-    <updated>2013-01-17T19:58:50</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>bs-BA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="bs-BA/opds.xml"/>
@@ -48,7 +48,7 @@
   <entry>
     <title>Català</title>
     <id>ca-ES/opds.xml</id>
-    <updated>2013-01-17T19:58:51</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>ca-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ca-ES/opds.xml"/>
@@ -56,7 +56,7 @@
   <entry>
     <title>Čeština</title>
     <id>cs-CZ/opds.xml</id>
-    <updated>2013-01-17T19:58:53</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>cs-CZ</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="cs-CZ/opds.xml"/>
@@ -64,7 +64,7 @@
   <entry>
     <title>Dansk</title>
     <id>da-DK/opds.xml</id>
-    <updated>2013-01-17T19:58:54</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>da-DK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="da-DK/opds.xml"/>
@@ -72,7 +72,7 @@
   <entry>
     <title>Deutsch</title>
     <id>de-DE/opds.xml</id>
-    <updated>2013-01-17T19:58:56</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>de-DE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="de-DE/opds.xml"/>
@@ -80,7 +80,7 @@
   <entry>
     <title>Ελληνικά</title>
     <id>el-GR/opds.xml</id>
-    <updated>2013-01-17T19:58:58</updated>
+    <updated>2013-01-18T22:16:11</updated>
     <dc:language>el-GR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="el-GR/opds.xml"/>
@@ -88,7 +88,7 @@
   <entry>
     <title>English</title>
     <id>en-US/opds.xml</id>
-    <updated>2013-01-17T19:58:59</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>en-US</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="en-US/opds.xml"/>
@@ -96,7 +96,7 @@
   <entry>
     <title>Español</title>
     <id>es-ES/opds.xml</id>
-    <updated>2013-01-17T19:59:03</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>es-ES</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="es-ES/opds.xml"/>
@@ -104,7 +104,7 @@
   <entry>
     <title>فارسی</title>
     <id>fa-IR/opds.xml</id>
-    <updated>2013-01-17T19:59:04</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fa-IR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="fa-IR/opds.xml"/>
@@ -112,7 +112,7 @@
   <entry>
     <title>Suomi</title>
     <id>fi-FI/opds.xml</id>
-    <updated>2013-01-17T19:59:06</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fi-FI</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="fi-FI/opds.xml"/>
@@ -120,7 +120,7 @@
   <entry>
     <title>Français</title>
     <id>fr-FR/opds.xml</id>
-    <updated>2013-01-17T19:59:07</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>fr-FR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="fr-FR/opds.xml"/>
@@ -128,7 +128,7 @@
   <entry>
     <title>ગુજરાતી</title>
     <id>gu-IN/opds.xml</id>
-    <updated>2013-01-17T19:59:08</updated>
+    <updated>2013-01-18T22:16:12</updated>
     <dc:language>gu-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="gu-IN/opds.xml"/>
@@ -136,7 +136,7 @@
   <entry>
     <title>עברית</title>
     <id>he-IL/opds.xml</id>
-    <updated>2013-01-17T19:59:09</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>he-IL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="he-IL/opds.xml"/>
@@ -144,7 +144,7 @@
   <entry>
     <title>हिन्दी</title>
     <id>hi-IN/opds.xml</id>
-    <updated>2013-01-17T19:59:11</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hi-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="hi-IN/opds.xml"/>
@@ -152,7 +152,7 @@
   <entry>
     <title>Magyar</title>
     <id>hu-HU/opds.xml</id>
-    <updated>2013-01-17T19:59:12</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>hu-HU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="hu-HU/opds.xml"/>
@@ -160,7 +160,7 @@
   <entry>
     <title>Indonesia</title>
     <id>id-ID/opds.xml</id>
-    <updated>2013-01-17T19:59:13</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>id-ID</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="id-ID/opds.xml"/>
@@ -168,7 +168,7 @@
   <entry>
     <title>Italiano</title>
     <id>it-IT/opds.xml</id>
-    <updated>2013-01-17T19:59:15</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>it-IT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="it-IT/opds.xml"/>
@@ -176,7 +176,7 @@
   <entry>
     <title>日本語</title>
     <id>ja-JP/opds.xml</id>
-    <updated>2013-01-17T19:59:16</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>ja-JP</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ja-JP/opds.xml"/>
@@ -184,7 +184,7 @@
   <entry>
     <title>ಕನ್ನಡ</title>
     <id>kn-IN/opds.xml</id>
-    <updated>2013-01-17T19:59:17</updated>
+    <updated>2013-01-18T22:16:13</updated>
     <dc:language>kn-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="kn-IN/opds.xml"/>
@@ -192,7 +192,7 @@
   <entry>
     <title>한국어</title>
     <id>ko-KR/opds.xml</id>
-    <updated>2013-01-17T19:59:18</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ko-KR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ko-KR/opds.xml"/>
@@ -200,7 +200,7 @@
   <entry>
     <title>മലയാളം</title>
     <id>ml-IN/opds.xml</id>
-    <updated>2013-01-17T19:59:20</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>ml-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ml-IN/opds.xml"/>
@@ -208,7 +208,7 @@
   <entry>
     <title>मराठी</title>
     <id>mr-IN/opds.xml</id>
-    <updated>2013-01-17T19:59:21</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>mr-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="mr-IN/opds.xml"/>
@@ -216,7 +216,7 @@
   <entry>
     <title>Norsk (bokmål)</title>
     <id>nb-NO/opds.xml</id>
-    <updated>2013-01-17T19:59:22</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nb-NO</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="nb-NO/opds.xml"/>
@@ -224,7 +224,7 @@
   <entry>
     <title>Nederlands</title>
     <id>nl-NL/opds.xml</id>
-    <updated>2013-01-17T19:59:24</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>nl-NL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="nl-NL/opds.xml"/>
@@ -232,7 +232,7 @@
   <entry>
     <title>ଓଡ଼ିଆ</title>
     <id>or-IN/opds.xml</id>
-    <updated>2013-01-17T19:59:25</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="or-IN/opds.xml"/>
@@ -240,7 +240,7 @@
   <entry>
     <title>ਪੰਜਾਬੀ</title>
     <id>pa-IN/opds.xml</id>
-    <updated>2013-01-17T19:59:27</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pa-IN/opds.xml"/>
@@ -248,7 +248,7 @@
   <entry>
     <title>Polski</title>
     <id>pl-PL/opds.xml</id>
-    <updated>2013-01-17T19:59:29</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pl-PL/opds.xml"/>
@@ -256,7 +256,7 @@
   <entry>
     <title>Português Brasileiro</title>
     <id>pt-BR/opds.xml</id>
-    <updated>2013-01-17T19:59:30</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pt-BR/opds.xml"/>
@@ -264,7 +264,7 @@
   <entry>
     <title>Português</title>
     <id>pt-PT/opds.xml</id>
-    <updated>2013-01-17T19:59:31</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="pt-PT/opds.xml"/>
@@ -272,7 +272,7 @@
   <entry>
     <title>Romanian</title>
     <id>ro/opds.xml</id>
-    <updated>2013-01-17T19:59:32</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ro</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ro/opds.xml"/>
@@ -280,7 +280,7 @@
   <entry>
     <title>Русский</title>
     <id>ru-RU/opds.xml</id>
-    <updated>2013-01-17T19:59:33</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ru-RU/opds.xml"/>
@@ -288,7 +288,7 @@
   <entry>
     <title>Slovenščina</title>
     <id>sk-SK/opds.xml</id>
-    <updated>2013-01-17T19:59:34</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sk-SK/opds.xml"/>
@@ -296,7 +296,7 @@
   <entry>
     <title>Srpski (latinica)</title>
     <id>sr-Latn-RS/opds.xml</id>
-    <updated>2013-01-17T19:59:35</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sr-Latn-RS/opds.xml"/>
@@ -304,7 +304,7 @@
   <entry>
     <title>Српски</title>
     <id>sr-RS/opds.xml</id>
-    <updated>2013-01-17T19:59:37</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sr-RS/opds.xml"/>
@@ -312,7 +312,7 @@
   <entry>
     <title>Svenska</title>
     <id>sv-SE/opds.xml</id>
-    <updated>2013-01-17T19:59:38</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="sv-SE/opds.xml"/>
@@ -320,7 +320,7 @@
   <entry>
     <title>தமிழ்</title>
     <id>ta-IN/opds.xml</id>
-    <updated>2013-01-17T19:59:39</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="ta-IN/opds.xml"/>
@@ -328,7 +328,7 @@
   <entry>
     <title>తెలుగు</title>
     <id>te-IN/opds.xml</id>
-    <updated>2013-01-17T19:59:40</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="te-IN/opds.xml"/>
@@ -336,7 +336,7 @@
   <entry>
     <title>Українська</title>
     <id>uk-UA/opds.xml</id>
-    <updated>2013-01-17T19:59:41</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="uk-UA/opds.xml"/>
@@ -344,7 +344,7 @@
   <entry>
     <title>简体中文</title>
     <id>zh-CN/opds.xml</id>
-    <updated>2013-01-17T19:59:42</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="zh-CN/opds.xml"/>
@@ -352,7 +352,7 @@
   <entry>
     <title>繁體中文</title>
     <id>zh-TW/opds.xml</id>
-    <updated>2013-01-17T19:59:43</updated>
+    <updated>2013-01-18T22:16:17</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="zh-TW/opds.xml"/>
diff --git a/public_html/or-IN/Site_Statistics.html b/public_html/or-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/or-IN/Site_Statistics.html
+++ b/public_html/or-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/or-IN/opds-Community_Services_Infrastructure.xml b/public_html/or-IN/opds-Community_Services_Infrastructure.xml
index 2af63e5..f9f6bb2 100644
--- a/public_html/or-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/or-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/or-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:24</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora.xml b/public_html/or-IN/opds-Fedora.xml
index d1a7ec2..7c52980 100644
--- a/public_html/or-IN/opds-Fedora.xml
+++ b/public_html/or-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/or-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:25</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml
index 08d84f4..ebe3dd0 100644
--- a/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/or-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/or-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:25</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora_Core.xml b/public_html/or-IN/opds-Fedora_Core.xml
index d0c0722..d8f083f 100644
--- a/public_html/or-IN/opds-Fedora_Core.xml
+++ b/public_html/or-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/or-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:25</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds-Fedora_Draft_Documentation.xml b/public_html/or-IN/opds-Fedora_Draft_Documentation.xml
index 9911c51..82bfbab 100644
--- a/public_html/or-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/or-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/or-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:25</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/or-IN/opds.xml b/public_html/or-IN/opds.xml
index a200769..5ed463b 100644
--- a/public_html/or-IN/opds.xml
+++ b/public_html/or-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/or-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:25</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/or-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:24</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/or-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:25</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/or-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:25</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/or-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:25</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/or-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:25</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>or-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/or-IN/toc.html b/public_html/or-IN/toc.html
index f8a5133..b035c63 100644
--- a/public_html/or-IN/toc.html
+++ b/public_html/or-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/pa-IN/Site_Statistics.html b/public_html/pa-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/pa-IN/Site_Statistics.html
+++ b/public_html/pa-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/pa-IN/opds-Community_Services_Infrastructure.xml b/public_html/pa-IN/opds-Community_Services_Infrastructure.xml
index aa24e70..b8c3417 100644
--- a/public_html/pa-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/pa-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pa-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:25</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora.xml b/public_html/pa-IN/opds-Fedora.xml
index 5a4a30a..aa558a3 100644
--- a/public_html/pa-IN/opds-Fedora.xml
+++ b/public_html/pa-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pa-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:26</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml
index 9060cc4..fdbd792 100644
--- a/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pa-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pa-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:26</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora_Core.xml b/public_html/pa-IN/opds-Fedora_Core.xml
index e543b60..290538a 100644
--- a/public_html/pa-IN/opds-Fedora_Core.xml
+++ b/public_html/pa-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pa-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:26</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml b/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml
index 6b3cf08..36e29be 100644
--- a/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pa-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pa-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:27</updated>
+  <updated>2013-01-18T22:16:14</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pa-IN/opds.xml b/public_html/pa-IN/opds.xml
index 10873f6..bb1a0f2 100644
--- a/public_html/pa-IN/opds.xml
+++ b/public_html/pa-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/pa-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:27</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/pa-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:25</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/pa-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:26</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/pa-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:26</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/pa-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:26</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/pa-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:27</updated>
+    <updated>2013-01-18T22:16:14</updated>
     <dc:language>pa-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pa-IN/toc.html b/public_html/pa-IN/toc.html
index 002abe6..780cfa5 100644
--- a/public_html/pa-IN/toc.html
+++ b/public_html/pa-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/pl-PL/Site_Statistics.html b/public_html/pl-PL/Site_Statistics.html
index 22a02bb..c84a307 100644
--- a/public_html/pl-PL/Site_Statistics.html
+++ b/public_html/pl-PL/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/pl-PL/opds-Community_Services_Infrastructure.xml b/public_html/pl-PL/opds-Community_Services_Infrastructure.xml
index d2106be..3a7afb7 100644
--- a/public_html/pl-PL/opds-Community_Services_Infrastructure.xml
+++ b/public_html/pl-PL/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pl-PL/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:27</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora.xml b/public_html/pl-PL/opds-Fedora.xml
index 7d582e4..c40bdae 100644
--- a/public_html/pl-PL/opds-Fedora.xml
+++ b/public_html/pl-PL/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pl-PL/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:28</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml b/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml
index 52a7f46..d551e4d 100644
--- a/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pl-PL/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pl-PL/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Dokumentacja dla współtwórców Fedory</title>
   <subtitle>Dokumentacja dla współtwórców Fedory</subtitle>
-  <updated>2013-01-17T19:59:28</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora_Core.xml b/public_html/pl-PL/opds-Fedora_Core.xml
index 23515b6..0b0d2c5 100644
--- a/public_html/pl-PL/opds-Fedora_Core.xml
+++ b/public_html/pl-PL/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pl-PL/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:29</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml b/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml
index 36a4a63..ac9a79d 100644
--- a/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pl-PL/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pl-PL/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:29</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pl-PL/opds.xml b/public_html/pl-PL/opds.xml
index db72434..7b1c72c 100644
--- a/public_html/pl-PL/opds.xml
+++ b/public_html/pl-PL/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/pl-PL/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:29</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/pl-PL/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:27</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/pl-PL/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:28</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Dokumentacja dla współtwórców Fedory</title>
     <id>http://docs.fedoraproject.org/pl-PL/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:28</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/pl-PL/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:29</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/pl-PL/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:29</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pl-PL</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pl-PL/toc.html b/public_html/pl-PL/toc.html
index 465559b..fcced67 100644
--- a/public_html/pl-PL/toc.html
+++ b/public_html/pl-PL/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -416,7 +416,7 @@
 							<a class="type" href="./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-pl-PL.epub" >epub</a>
 							<a class="type" href="./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-pl-PL.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-pl-PL.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-pl-PL.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-pl-PL.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.15.Fedora_Live_Images' class="book collapsed">
@@ -1256,7 +1256,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1274,7 +1274,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1564,7 +1564,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/pt-BR/Site_Statistics.html b/public_html/pt-BR/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/pt-BR/Site_Statistics.html
+++ b/public_html/pt-BR/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/pt-BR/opds-Community_Services_Infrastructure.xml b/public_html/pt-BR/opds-Community_Services_Infrastructure.xml
index 7c841ef..ec97d54 100644
--- a/public_html/pt-BR/opds-Community_Services_Infrastructure.xml
+++ b/public_html/pt-BR/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-BR/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:29</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora.xml b/public_html/pt-BR/opds-Fedora.xml
index 8b096cf..2a66ed7 100644
--- a/public_html/pt-BR/opds-Fedora.xml
+++ b/public_html/pt-BR/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-BR/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:30</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml b/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml
index 43c38d0..db76659 100644
--- a/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pt-BR/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-BR/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:30</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora_Core.xml b/public_html/pt-BR/opds-Fedora_Core.xml
index 4b51d61..2082800 100644
--- a/public_html/pt-BR/opds-Fedora_Core.xml
+++ b/public_html/pt-BR/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-BR/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:30</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml b/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml
index 1e75ccf..374129f 100644
--- a/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pt-BR/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-BR/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:30</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-BR/opds.xml b/public_html/pt-BR/opds.xml
index 860d293..fb94beb 100644
--- a/public_html/pt-BR/opds.xml
+++ b/public_html/pt-BR/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/pt-BR/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:30</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/pt-BR/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:29</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/pt-BR/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:30</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/pt-BR/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:30</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/pt-BR/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:30</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/pt-BR/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:30</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-BR</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pt-BR/toc.html b/public_html/pt-BR/toc.html
index 0070c87..61c374f 100644
--- a/public_html/pt-BR/toc.html
+++ b/public_html/pt-BR/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1184,7 +1184,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1211,7 +1211,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1501,7 +1501,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/pt-PT/Site_Statistics.html b/public_html/pt-PT/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/pt-PT/Site_Statistics.html
+++ b/public_html/pt-PT/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/pt-PT/opds-Community_Services_Infrastructure.xml b/public_html/pt-PT/opds-Community_Services_Infrastructure.xml
index 07431fe..6894400 100644
--- a/public_html/pt-PT/opds-Community_Services_Infrastructure.xml
+++ b/public_html/pt-PT/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-PT/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:30</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora.xml b/public_html/pt-PT/opds-Fedora.xml
index 7b8b36c..9cd1295 100644
--- a/public_html/pt-PT/opds-Fedora.xml
+++ b/public_html/pt-PT/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-PT/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:31</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml b/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml
index f526a2d..4eebb20 100644
--- a/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/pt-PT/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-PT/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:31</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora_Core.xml b/public_html/pt-PT/opds-Fedora_Core.xml
index e04e33d..2de4924 100644
--- a/public_html/pt-PT/opds-Fedora_Core.xml
+++ b/public_html/pt-PT/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-PT/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:31</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml b/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml
index bf75046..15f0c39 100644
--- a/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/pt-PT/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/pt-PT/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:31</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/pt-PT/opds.xml b/public_html/pt-PT/opds.xml
index a99a120..c24cb57 100644
--- a/public_html/pt-PT/opds.xml
+++ b/public_html/pt-PT/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/pt-PT/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:31</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/pt-PT/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:30</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/pt-PT/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:31</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/pt-PT/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:31</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/pt-PT/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:31</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/pt-PT/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:31</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>pt-PT</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/pt-PT/toc.html b/public_html/pt-PT/toc.html
index 1d56715..0a9d496 100644
--- a/public_html/pt-PT/toc.html
+++ b/public_html/pt-PT/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -427,7 +427,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -640,7 +640,7 @@
 							<a class="type" href="./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-pt-PT.epub" >epub</a>
 							<a class="type" href="./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-pt-PT.pdf" onclick="window.top.location='./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-pt-PT.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-pt-PT.pdf" onclick="window.top.location='./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-pt-PT.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed">
@@ -1184,7 +1184,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1211,7 +1211,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1491,7 +1491,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/ro/Site_Statistics.html b/public_html/ro/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/ro/Site_Statistics.html
+++ b/public_html/ro/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/ro/opds-Community_Services_Infrastructure.xml b/public_html/ro/opds-Community_Services_Infrastructure.xml
index c7b9c38..4799d6b 100644
--- a/public_html/ro/opds-Community_Services_Infrastructure.xml
+++ b/public_html/ro/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ro/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:31</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ro/opds-Fedora.xml b/public_html/ro/opds-Fedora.xml
index ff4113d..33e493c 100644
--- a/public_html/ro/opds-Fedora.xml
+++ b/public_html/ro/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ro/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:32</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ro/opds-Fedora_Contributor_Documentation.xml b/public_html/ro/opds-Fedora_Contributor_Documentation.xml
index 9548bd7..5a7ce25 100644
--- a/public_html/ro/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ro/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ro/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:32</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ro/opds-Fedora_Core.xml b/public_html/ro/opds-Fedora_Core.xml
index 67bc134..09b1706 100644
--- a/public_html/ro/opds-Fedora_Core.xml
+++ b/public_html/ro/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ro/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:32</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ro/opds-Fedora_Draft_Documentation.xml b/public_html/ro/opds-Fedora_Draft_Documentation.xml
index 9050d7b..13c256f 100644
--- a/public_html/ro/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ro/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ro/opds-Fedora_Draft_Documentation.xml</id>
   <title>Schiță Documentație Fedora</title>
   <subtitle>Schiță Documentație Fedora</subtitle>
-  <updated>2013-01-17T19:59:32</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ro/opds.xml b/public_html/ro/opds.xml
index 75a64c8..436f5b0 100644
--- a/public_html/ro/opds.xml
+++ b/public_html/ro/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ro/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:32</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/ro/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:31</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ro</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ro/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:32</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ro</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ro/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:32</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ro</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ro/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:32</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ro</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Schiță Documentație Fedora</title>
     <id>http://docs.fedoraproject.org/ro/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:32</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ro</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ro/toc.html b/public_html/ro/toc.html
index 2f1bb1c..903149f 100644
--- a/public_html/ro/toc.html
+++ b/public_html/ro/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1501,7 +1501,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/ru-RU/Site_Statistics.html b/public_html/ru-RU/Site_Statistics.html
index c4be005..a65483f 100644
--- a/public_html/ru-RU/Site_Statistics.html
+++ b/public_html/ru-RU/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/ru-RU/opds-Community_Services_Infrastructure.xml b/public_html/ru-RU/opds-Community_Services_Infrastructure.xml
index 4832a61..622fdb7 100644
--- a/public_html/ru-RU/opds-Community_Services_Infrastructure.xml
+++ b/public_html/ru-RU/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ru-RU/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:32</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora.xml b/public_html/ru-RU/opds-Fedora.xml
index dc42947..4d4a96c 100644
--- a/public_html/ru-RU/opds-Fedora.xml
+++ b/public_html/ru-RU/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ru-RU/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:33</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml b/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml
index 9d00021..7eab969 100644
--- a/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ru-RU/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ru-RU/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Документация участника Fedora</title>
   <subtitle>Документация участника Fedora</subtitle>
-  <updated>2013-01-17T19:59:33</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora_Core.xml b/public_html/ru-RU/opds-Fedora_Core.xml
index 96aa3b6..3c36aa4 100644
--- a/public_html/ru-RU/opds-Fedora_Core.xml
+++ b/public_html/ru-RU/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ru-RU/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:33</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml b/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml
index a1744ff..dc9adf1 100644
--- a/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ru-RU/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ru-RU/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:33</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ru-RU/opds.xml b/public_html/ru-RU/opds.xml
index 05dff0e..6d87d38 100644
--- a/public_html/ru-RU/opds.xml
+++ b/public_html/ru-RU/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ru-RU/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:33</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/ru-RU/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:32</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ru-RU/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:33</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Документация участника Fedora</title>
     <id>http://docs.fedoraproject.org/ru-RU/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:33</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ru-RU/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:33</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ru-RU/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:33</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>ru-RU</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ru-RU/toc.html b/public_html/ru-RU/toc.html
index 358b20e..36bea81 100644
--- a/public_html/ru-RU/toc.html
+++ b/public_html/ru-RU/toc.html
@@ -237,7 +237,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/sk-SK/Site_Statistics.html b/public_html/sk-SK/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/sk-SK/Site_Statistics.html
+++ b/public_html/sk-SK/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/sk-SK/opds-Community_Services_Infrastructure.xml b/public_html/sk-SK/opds-Community_Services_Infrastructure.xml
index cd4765d..4435ce2 100644
--- a/public_html/sk-SK/opds-Community_Services_Infrastructure.xml
+++ b/public_html/sk-SK/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sk-SK/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:33</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora.xml b/public_html/sk-SK/opds-Fedora.xml
index 69c7cc0..d56b038 100644
--- a/public_html/sk-SK/opds-Fedora.xml
+++ b/public_html/sk-SK/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sk-SK/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:34</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml b/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml
index 4aadf95..ba879ec 100644
--- a/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sk-SK/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sk-SK/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:34</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora_Core.xml b/public_html/sk-SK/opds-Fedora_Core.xml
index d0b6bb7..a13692e 100644
--- a/public_html/sk-SK/opds-Fedora_Core.xml
+++ b/public_html/sk-SK/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sk-SK/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:34</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml b/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml
index c0b9dc7..6bf32a9 100644
--- a/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sk-SK/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sk-SK/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:34</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sk-SK/opds.xml b/public_html/sk-SK/opds.xml
index 8f1461e..46f6cfe 100644
--- a/public_html/sk-SK/opds.xml
+++ b/public_html/sk-SK/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/sk-SK/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:34</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/sk-SK/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:33</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/sk-SK/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:34</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/sk-SK/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:34</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/sk-SK/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:34</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/sk-SK/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:34</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>sk-SK</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sk-SK/toc.html b/public_html/sk-SK/toc.html
index 98ecf00..6ecb2ad 100644
--- a/public_html/sk-SK/toc.html
+++ b/public_html/sk-SK/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1098,7 +1098,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/sr-Latn-RS/Site_Statistics.html b/public_html/sr-Latn-RS/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/sr-Latn-RS/Site_Statistics.html
+++ b/public_html/sr-Latn-RS/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/sr-Latn-RS/opds-Community_Services_Infrastructure.xml b/public_html/sr-Latn-RS/opds-Community_Services_Infrastructure.xml
index 239eb0b..7019f23 100644
--- a/public_html/sr-Latn-RS/opds-Community_Services_Infrastructure.xml
+++ b/public_html/sr-Latn-RS/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:34</updated>
+  <updated>2013-01-18T22:16:15</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora.xml b/public_html/sr-Latn-RS/opds-Fedora.xml
index 0deb7cd..fb76f68 100644
--- a/public_html/sr-Latn-RS/opds-Fedora.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:35</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml b/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml
index f3b9f09..ff8c7c6 100644
--- a/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:35</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora_Core.xml b/public_html/sr-Latn-RS/opds-Fedora_Core.xml
index 18e6ce9..75e32fd 100644
--- a/public_html/sr-Latn-RS/opds-Fedora_Core.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:35</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml b/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml
index e401407..08b148d 100644
--- a/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:35</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-Latn-RS/opds.xml b/public_html/sr-Latn-RS/opds.xml
index ddc8f7d..5dd76ec 100644
--- a/public_html/sr-Latn-RS/opds.xml
+++ b/public_html/sr-Latn-RS/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/sr-Latn-RS/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:35</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/sr-Latn-RS/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:34</updated>
+    <updated>2013-01-18T22:16:15</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/sr-Latn-RS/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:35</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/sr-Latn-RS/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:35</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/sr-Latn-RS/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:35</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/sr-Latn-RS/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:35</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-Latn-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sr-Latn-RS/toc.html b/public_html/sr-Latn-RS/toc.html
index be730ab..211d07e 100644
--- a/public_html/sr-Latn-RS/toc.html
+++ b/public_html/sr-Latn-RS/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -670,7 +670,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Installation_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.13.Installation_Guide.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/sr-RS/Site_Statistics.html b/public_html/sr-RS/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/sr-RS/Site_Statistics.html
+++ b/public_html/sr-RS/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/sr-RS/opds-Community_Services_Infrastructure.xml b/public_html/sr-RS/opds-Community_Services_Infrastructure.xml
index 92a1e1c..ed3f6aa 100644
--- a/public_html/sr-RS/opds-Community_Services_Infrastructure.xml
+++ b/public_html/sr-RS/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-RS/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:35</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora.xml b/public_html/sr-RS/opds-Fedora.xml
index 17c98d9..32c6210 100644
--- a/public_html/sr-RS/opds-Fedora.xml
+++ b/public_html/sr-RS/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-RS/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:36</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml b/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml
index 852fa61..311b0f6 100644
--- a/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sr-RS/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-RS/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:36</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora_Core.xml b/public_html/sr-RS/opds-Fedora_Core.xml
index fedb1c9..cf08e6e 100644
--- a/public_html/sr-RS/opds-Fedora_Core.xml
+++ b/public_html/sr-RS/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-RS/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:36</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml b/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml
index 6740fb3..a3a56e4 100644
--- a/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sr-RS/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sr-RS/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:36</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sr-RS/opds.xml b/public_html/sr-RS/opds.xml
index fadf164..86bf1982 100644
--- a/public_html/sr-RS/opds.xml
+++ b/public_html/sr-RS/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/sr-RS/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:37</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/sr-RS/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:35</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/sr-RS/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:36</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/sr-RS/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:36</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/sr-RS/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:36</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/sr-RS/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:36</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sr-RS</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sr-RS/toc.html b/public_html/sr-RS/toc.html
index a8095ce..9a7ce7e 100644
--- a/public_html/sr-RS/toc.html
+++ b/public_html/sr-RS/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -670,7 +670,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Installation_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.13.Installation_Guide.types');">
@@ -1184,7 +1184,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1211,7 +1211,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1501,7 +1501,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/sv-SE/Site_Statistics.html b/public_html/sv-SE/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/sv-SE/Site_Statistics.html
+++ b/public_html/sv-SE/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/sv-SE/opds-Community_Services_Infrastructure.xml b/public_html/sv-SE/opds-Community_Services_Infrastructure.xml
index 5c3eea5..a95837e 100644
--- a/public_html/sv-SE/opds-Community_Services_Infrastructure.xml
+++ b/public_html/sv-SE/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sv-SE/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:37</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora.xml b/public_html/sv-SE/opds-Fedora.xml
index e917d6d..e6d5e7e 100644
--- a/public_html/sv-SE/opds-Fedora.xml
+++ b/public_html/sv-SE/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sv-SE/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:37</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml b/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml
index 4f96538..d934278 100644
--- a/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/sv-SE/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sv-SE/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:37</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora_Core.xml b/public_html/sv-SE/opds-Fedora_Core.xml
index 3e16694..6d5d680 100644
--- a/public_html/sv-SE/opds-Fedora_Core.xml
+++ b/public_html/sv-SE/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sv-SE/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:37</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml b/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml
index 60dca7c..8e09445 100644
--- a/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/sv-SE/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/sv-SE/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:37</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/sv-SE/opds.xml b/public_html/sv-SE/opds.xml
index 8c9804a..c2489a0 100644
--- a/public_html/sv-SE/opds.xml
+++ b/public_html/sv-SE/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/sv-SE/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:38</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/sv-SE/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:37</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/sv-SE/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:37</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/sv-SE/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:37</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/sv-SE/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:37</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/sv-SE/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:37</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>sv-SE</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/sv-SE/toc.html b/public_html/sv-SE/toc.html
index 5c2c741..05d2c93 100644
--- a/public_html/sv-SE/toc.html
+++ b/public_html/sv-SE/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -416,7 +416,7 @@
 							<a class="type" href="./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-sv-SE.epub" >epub</a>
 							<a class="type" href="./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 							<a class="type" href="./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-sv-SE.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-sv-SE.pdf';return false;">pdf</a>
+							<a class="type" href="./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-sv-SE.pdf" onclick="window.top.location='./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-sv-SE.pdf';return false;">pdf</a>
 						</div>
 					</div>
 					<div id='Fedora.15.Fedora_Live_Images' class="book collapsed">
@@ -679,7 +679,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Installation_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.13.Installation_Guide.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1171,7 +1171,7 @@
 									<a class="type" href="../en-US/./Fedora/7/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/7/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/7/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/7/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/7/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/7/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/7/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/7/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/7/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.7.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.7.Making_Fedora_Discs.types');">
@@ -1220,7 +1220,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1247,7 +1247,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1537,7 +1537,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/ta-IN/Site_Statistics.html b/public_html/ta-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/ta-IN/Site_Statistics.html
+++ b/public_html/ta-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/ta-IN/opds-Community_Services_Infrastructure.xml b/public_html/ta-IN/opds-Community_Services_Infrastructure.xml
index 679c627..82d8f0a 100644
--- a/public_html/ta-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/ta-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ta-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:38</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora.xml b/public_html/ta-IN/opds-Fedora.xml
index c565e64..9cb1f75 100644
--- a/public_html/ta-IN/opds-Fedora.xml
+++ b/public_html/ta-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ta-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:38</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml
index 1f3aa33..1409bc0 100644
--- a/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/ta-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ta-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:38</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora_Core.xml b/public_html/ta-IN/opds-Fedora_Core.xml
index d069f01..fc7a6b2 100644
--- a/public_html/ta-IN/opds-Fedora_Core.xml
+++ b/public_html/ta-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ta-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:38</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml b/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml
index dfb14ee..52377d4 100644
--- a/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/ta-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/ta-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:38</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/ta-IN/opds.xml b/public_html/ta-IN/opds.xml
index 54e0acc..84a1c66 100644
--- a/public_html/ta-IN/opds.xml
+++ b/public_html/ta-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/ta-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:39</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/ta-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:38</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/ta-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:38</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/ta-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:38</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/ta-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:38</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/ta-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:38</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>ta-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/ta-IN/toc.html b/public_html/ta-IN/toc.html
index 1c62fef..a200972 100644
--- a/public_html/ta-IN/toc.html
+++ b/public_html/ta-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/te-IN/Site_Statistics.html b/public_html/te-IN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/te-IN/Site_Statistics.html
+++ b/public_html/te-IN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/te-IN/opds-Community_Services_Infrastructure.xml b/public_html/te-IN/opds-Community_Services_Infrastructure.xml
index 01552c3..166ecd5 100644
--- a/public_html/te-IN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/te-IN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/te-IN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:39</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora.xml b/public_html/te-IN/opds-Fedora.xml
index 0acc562..9d1da8b 100644
--- a/public_html/te-IN/opds-Fedora.xml
+++ b/public_html/te-IN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/te-IN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:39</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml b/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml
index ee7e92a..b4bbce5 100644
--- a/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/te-IN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/te-IN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:39</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora_Core.xml b/public_html/te-IN/opds-Fedora_Core.xml
index 449245e..4821fcf 100644
--- a/public_html/te-IN/opds-Fedora_Core.xml
+++ b/public_html/te-IN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/te-IN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:40</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds-Fedora_Draft_Documentation.xml b/public_html/te-IN/opds-Fedora_Draft_Documentation.xml
index 30487d2..8b16882 100644
--- a/public_html/te-IN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/te-IN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/te-IN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:40</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/te-IN/opds.xml b/public_html/te-IN/opds.xml
index 027437d..0f8c9c8 100644
--- a/public_html/te-IN/opds.xml
+++ b/public_html/te-IN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/te-IN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:40</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/te-IN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:39</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/te-IN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:39</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/te-IN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:39</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/te-IN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:40</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/te-IN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:40</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>te-IN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/te-IN/toc.html b/public_html/te-IN/toc.html
index 1cbfa97..a55cbef 100644
--- a/public_html/te-IN/toc.html
+++ b/public_html/te-IN/toc.html
@@ -228,7 +228,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/toc.html b/public_html/toc.html
index 5fc6a87..ec8c0ae 100644
--- a/public_html/toc.html
+++ b/public_html/toc.html
@@ -1709,7 +1709,7 @@
 			        			
 								<a class="type" href="./en-US/Fedora/17/html-single/Installation_Quick_Start_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./en-US/Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf">pdf</a>
+								<a class="type" href="./en-US/Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -1769,7 +1769,7 @@
 			        			
 								<a class="type" href="./en-US/Fedora/17/html-single/Security_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./en-US/Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf">pdf</a>
+								<a class="type" href="./en-US/Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -2000,7 +2000,7 @@
 			        			
 								<a class="type" href="./en-US/Fedora/15/html-single/Burning_ISO_images_to_disc/index.html">html-single</a>
 			        			
-								<a class="type" href="./en-US/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf">pdf</a>
+								<a class="type" href="./en-US/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -2345,7 +2345,7 @@
 			        			
 								<a class="type" href="./en-US/Fedora/13/html-single/Accessibility_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./en-US/Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf">pdf</a>
+								<a class="type" href="./en-US/Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -3020,7 +3020,7 @@
 			        			
 								<a class="type" href="./en-US/Fedora/8/html-single/Installation_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./en-US/Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf">pdf</a>
+								<a class="type" href="./en-US/Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -3137,7 +3137,7 @@
 			        			
 								<a class="type" href="./en-US/Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./en-US/Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf">pdf</a>
+								<a class="type" href="./en-US/Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -3182,7 +3182,7 @@
 			        			
 								<a class="type" href="./en-US/Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./en-US/Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf">pdf</a>
+								<a class="type" href="./en-US/Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -3551,7 +3551,7 @@
 			        			
 								<a class="type" href="./en-US/Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./en-US/Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf">pdf</a>
+								<a class="type" href="./en-US/Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -3932,7 +3932,7 @@
 			        			
 								<a class="type" href="./es-ES/Fedora/15/html-single/Burning_ISO_images_to_disc/index.html">html-single</a>
 			        			
-								<a class="type" href="./es-ES/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-es-ES.pdf">pdf</a>
+								<a class="type" href="./es-ES/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-es-ES.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -4064,7 +4064,7 @@
 			        			
 								<a class="type" href="./es-ES/Fedora/14/html-single/Software_Management_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./es-ES/Fedora/14/pdf/Software_Management_Guide/Fedora-14-Software_Management_Guide-es-ES.pdf">pdf</a>
+								<a class="type" href="./es-ES/Fedora/14/pdf/Software_Management_Guide/Fedora-0.1-Software_Management_Guide-es-ES.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -4097,7 +4097,7 @@
 			        			
 								<a class="type" href="./es-ES/Fedora/13/html-single/Accessibility_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./es-ES/Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-es-ES.pdf">pdf</a>
+								<a class="type" href="./es-ES/Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-es-ES.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -5003,7 +5003,7 @@
 			        			
 								<a class="type" href="./fi-FI/Fedora/15/html-single/Burning_ISO_images_to_disc/index.html">html-single</a>
 			        			
-								<a class="type" href="./fi-FI/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-fi-FI.pdf">pdf</a>
+								<a class="type" href="./fi-FI/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-fi-FI.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -5859,7 +5859,7 @@
 			        			
 								<a class="type" href="./he-IL/Fedora/15/html-single/Burning_ISO_images_to_disc/index.html">html-single</a>
 			        			
-								<a class="type" href="./he-IL/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-he-IL.pdf">pdf</a>
+								<a class="type" href="./he-IL/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-he-IL.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -7014,7 +7014,7 @@
 			        			
 								<a class="type" href="./ja-JP/Fedora/16/html-single/Accessibility_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./ja-JP/Fedora/16/pdf/Accessibility_Guide/Fedora-16-Accessibility_Guide-ja-JP.pdf">pdf</a>
+								<a class="type" href="./ja-JP/Fedora/16/pdf/Accessibility_Guide/Fedora-14-Accessibility_Guide-ja-JP.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -8438,7 +8438,7 @@
 			        			
 								<a class="type" href="./nl-NL/Fedora/13/html-single/Accessibility_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./nl-NL/Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-nl-NL.pdf">pdf</a>
+								<a class="type" href="./nl-NL/Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-nl-NL.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -9254,7 +9254,7 @@
 			        			
 								<a class="type" href="./pl-PL/Fedora/15/html-single/Burning_ISO_images_to_disc/index.html">html-single</a>
 			        			
-								<a class="type" href="./pl-PL/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-pl-PL.pdf">pdf</a>
+								<a class="type" href="./pl-PL/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-pl-PL.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -10302,7 +10302,7 @@
 			        			
 								<a class="type" href="./pt-PT/Fedora/13/html-single/Accessibility_Guide/index.html">html-single</a>
 			        			
-								<a class="type" href="./pt-PT/Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-pt-PT.pdf">pdf</a>
+								<a class="type" href="./pt-PT/Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-pt-PT.pdf">pdf</a>
 			        			
 							</div>
 						</div>
@@ -12192,7 +12192,7 @@
 			        			
 								<a class="type" href="./sv-SE/Fedora/15/html-single/Burning_ISO_images_to_disc/index.html">html-single</a>
 			        			
-								<a class="type" href="./sv-SE/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-sv-SE.pdf">pdf</a>
+								<a class="type" href="./sv-SE/Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-sv-SE.pdf">pdf</a>
 			        			
 							</div>
 						</div>
diff --git a/public_html/uk-UA/Site_Statistics.html b/public_html/uk-UA/Site_Statistics.html
index cd1b535..d2df1af 100644
--- a/public_html/uk-UA/Site_Statistics.html
+++ b/public_html/uk-UA/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/uk-UA/opds-Community_Services_Infrastructure.xml b/public_html/uk-UA/opds-Community_Services_Infrastructure.xml
index 17177ce..ffc5a94 100644
--- a/public_html/uk-UA/opds-Community_Services_Infrastructure.xml
+++ b/public_html/uk-UA/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/uk-UA/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:40</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora.xml b/public_html/uk-UA/opds-Fedora.xml
index 16c628f..ce81292 100644
--- a/public_html/uk-UA/opds-Fedora.xml
+++ b/public_html/uk-UA/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/uk-UA/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:41</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml b/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml
index 823c83b..3a0c946 100644
--- a/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/uk-UA/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/uk-UA/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Документація для учасника розробки Fedora</title>
   <subtitle>Документація для учасника розробки Fedora</subtitle>
-  <updated>2013-01-17T19:59:41</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora_Core.xml b/public_html/uk-UA/opds-Fedora_Core.xml
index c76b001..5c6f98d 100644
--- a/public_html/uk-UA/opds-Fedora_Core.xml
+++ b/public_html/uk-UA/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/uk-UA/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:41</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml b/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml
index 2bea1eb..b7d256f 100644
--- a/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/uk-UA/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/uk-UA/opds-Fedora_Draft_Documentation.xml</id>
   <title>Чернетки документації з Fedora</title>
   <subtitle>Чернетки документації з Fedora</subtitle>
-  <updated>2013-01-17T19:59:41</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/uk-UA/opds.xml b/public_html/uk-UA/opds.xml
index f129525..30798bd 100644
--- a/public_html/uk-UA/opds.xml
+++ b/public_html/uk-UA/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/uk-UA/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:41</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/uk-UA/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:40</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/uk-UA/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:41</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Документація для учасника розробки Fedora</title>
     <id>http://docs.fedoraproject.org/uk-UA/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:41</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/uk-UA/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:41</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Чернетки документації з Fedora</title>
     <id>http://docs.fedoraproject.org/uk-UA/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:41</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>uk-UA</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/uk-UA/toc.html b/public_html/uk-UA/toc.html
index c1774de..2289435 100644
--- a/public_html/uk-UA/toc.html
+++ b/public_html/uk-UA/toc.html
@@ -237,7 +237,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -1107,7 +1107,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.SELinux_FAQ' class="book collapsed" onclick="toggle(event, 'Fedora.8.SELinux_FAQ.types');">
@@ -1184,7 +1184,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1513,7 +1513,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/zh-CN/Site_Statistics.html b/public_html/zh-CN/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/zh-CN/Site_Statistics.html
+++ b/public_html/zh-CN/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/zh-CN/opds-Community_Services_Infrastructure.xml b/public_html/zh-CN/opds-Community_Services_Infrastructure.xml
index 9b2be03..b6f752a 100644
--- a/public_html/zh-CN/opds-Community_Services_Infrastructure.xml
+++ b/public_html/zh-CN/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-CN/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:41</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora.xml b/public_html/zh-CN/opds-Fedora.xml
index c7f0057..e8f3244 100644
--- a/public_html/zh-CN/opds-Fedora.xml
+++ b/public_html/zh-CN/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-CN/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:42</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml b/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml
index be65234..1940a4e 100644
--- a/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/zh-CN/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-CN/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:42</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora_Core.xml b/public_html/zh-CN/opds-Fedora_Core.xml
index b4bc701..71c2ce3 100644
--- a/public_html/zh-CN/opds-Fedora_Core.xml
+++ b/public_html/zh-CN/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-CN/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:42</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml b/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml
index 43f94ae..30d354f 100644
--- a/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/zh-CN/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-CN/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:42</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-CN/opds.xml b/public_html/zh-CN/opds.xml
index a71ea35..0f6663c 100644
--- a/public_html/zh-CN/opds.xml
+++ b/public_html/zh-CN/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/zh-CN/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:42</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/zh-CN/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:41</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/zh-CN/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:42</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/zh-CN/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:42</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/zh-CN/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:42</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/zh-CN/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:42</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>zh-CN</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/zh-CN/toc.html b/public_html/zh-CN/toc.html
index db9d7c6..8384ccb9 100644
--- a/public_html/zh-CN/toc.html
+++ b/public_html/zh-CN/toc.html
@@ -237,7 +237,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -1177,7 +1177,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.SELinux_FAQ' class="book collapsed" onclick="toggle(event, 'Fedora.8.SELinux_FAQ.types');">
@@ -1254,7 +1254,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1272,7 +1272,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1562,7 +1562,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">
diff --git a/public_html/zh-TW/Site_Statistics.html b/public_html/zh-TW/Site_Statistics.html
index f922f6f..cb3f2ec 100644
--- a/public_html/zh-TW/Site_Statistics.html
+++ b/public_html/zh-TW/Site_Statistics.html
@@ -311,7 +311,7 @@
 	</tr>
 	
 	<tr>
-		<td>Oriya</td>
+		<td>Oriya (macrolanguage)</td>
 		<td>or-IN</td>
 		<td>1</td>
 		<td>3</td>
diff --git a/public_html/zh-TW/opds-Community_Services_Infrastructure.xml b/public_html/zh-TW/opds-Community_Services_Infrastructure.xml
index 1c9c480..bfca70c 100644
--- a/public_html/zh-TW/opds-Community_Services_Infrastructure.xml
+++ b/public_html/zh-TW/opds-Community_Services_Infrastructure.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-TW/opds-Community_Services_Infrastructure.xml</id>
   <title>Community Services Infrastructure</title>
   <subtitle>Community Services Infrastructure</subtitle>
-  <updated>2013-01-17T19:59:42</updated>
+  <updated>2013-01-18T22:16:16</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora.xml b/public_html/zh-TW/opds-Fedora.xml
index ccdc701..67940d1 100644
--- a/public_html/zh-TW/opds-Fedora.xml
+++ b/public_html/zh-TW/opds-Fedora.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-TW/opds-Fedora.xml</id>
   <title>Fedora</title>
   <subtitle>Fedora</subtitle>
-  <updated>2013-01-17T19:59:43</updated>
+  <updated>2013-01-18T22:16:17</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml b/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml
index aad5f81..f07c467 100644
--- a/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml
+++ b/public_html/zh-TW/opds-Fedora_Contributor_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-TW/opds-Fedora_Contributor_Documentation.xml</id>
   <title>Fedora Contributor Documentation</title>
   <subtitle>Fedora Contributor Documentation</subtitle>
-  <updated>2013-01-17T19:59:43</updated>
+  <updated>2013-01-18T22:16:17</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora_Core.xml b/public_html/zh-TW/opds-Fedora_Core.xml
index a011b7c..c884e48 100644
--- a/public_html/zh-TW/opds-Fedora_Core.xml
+++ b/public_html/zh-TW/opds-Fedora_Core.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-TW/opds-Fedora_Core.xml</id>
   <title>Fedora Core</title>
   <subtitle>Fedora Core</subtitle>
-  <updated>2013-01-17T19:59:43</updated>
+  <updated>2013-01-18T22:16:17</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml b/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml
index 6d3cef9..40152d1 100644
--- a/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml
+++ b/public_html/zh-TW/opds-Fedora_Draft_Documentation.xml
@@ -6,7 +6,7 @@
   <id>http://docs.fedoraproject.org/zh-TW/opds-Fedora_Draft_Documentation.xml</id>
   <title>Fedora Draft Documentation</title>
   <subtitle>Fedora Draft Documentation</subtitle>
-  <updated>2013-01-17T19:59:43</updated>
+  <updated>2013-01-18T22:16:17</updated>
   <!--author>
     <name></name>
     <uri></uri>
diff --git a/public_html/zh-TW/opds.xml b/public_html/zh-TW/opds.xml
index 2986c04..41ccae4 100644
--- a/public_html/zh-TW/opds.xml
+++ b/public_html/zh-TW/opds.xml
@@ -6,7 +6,7 @@
   <link rel="http://opds-spec.org/crawlable" type="application/atom+xml" href="http://bookserver.archive.org/catalog/crawlable" title="Crawlable feed"/>
   <id>http://docs.fedoraproject.org/zh-TW/opds.xml</id>
   <title>Product List</title>
-  <updated>2013-01-17T19:59:43</updated>
+  <updated>2013-01-18T22:16:17</updated>
   <!--author>
     <name></name>
     <uri></uri>
@@ -15,7 +15,7 @@
   <entry>
     <title>Community Services Infrastructure</title>
     <id>http://docs.fedoraproject.org/zh-TW/Community_Services_Infrastructure/opds-Community_Services_Infrastructure.xml</id>
-    <updated>2013-01-17T19:59:42</updated>
+    <updated>2013-01-18T22:16:16</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Community_Services_Infrastructure.xml"/>
@@ -23,7 +23,7 @@
   <entry>
     <title>Fedora</title>
     <id>http://docs.fedoraproject.org/zh-TW/Fedora/opds-Fedora.xml</id>
-    <updated>2013-01-17T19:59:43</updated>
+    <updated>2013-01-18T22:16:17</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora.xml"/>
@@ -31,7 +31,7 @@
   <entry>
     <title>Fedora Contributor Documentation</title>
     <id>http://docs.fedoraproject.org/zh-TW/Fedora_Contributor_Documentation/opds-Fedora_Contributor_Documentation.xml</id>
-    <updated>2013-01-17T19:59:43</updated>
+    <updated>2013-01-18T22:16:17</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Contributor_Documentation.xml"/>
@@ -39,7 +39,7 @@
   <entry>
     <title>Fedora Core</title>
     <id>http://docs.fedoraproject.org/zh-TW/Fedora_Core/opds-Fedora_Core.xml</id>
-    <updated>2013-01-17T19:59:43</updated>
+    <updated>2013-01-18T22:16:17</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Core.xml"/>
@@ -47,7 +47,7 @@
   <entry>
     <title>Fedora Draft Documentation</title>
     <id>http://docs.fedoraproject.org/zh-TW/Fedora_Draft_Documentation/opds-Fedora_Draft_Documentation.xml</id>
-    <updated>2013-01-17T19:59:43</updated>
+    <updated>2013-01-18T22:16:17</updated>
     <dc:language>zh-TW</dc:language>
     <content type="text"></content>
     <link type="application/atom+xml" href="opds-Fedora_Draft_Documentation.xml"/>
diff --git a/public_html/zh-TW/toc.html b/public_html/zh-TW/toc.html
index d7454f2..2ae431c 100644
--- a/public_html/zh-TW/toc.html
+++ b/public_html/zh-TW/toc.html
@@ -237,7 +237,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Installation_Quick_Start_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Installation_Quick_Start_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora_Draft_Documentation-0.1-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Installation_Quick_Start_Guide/Fedora-17-Installation_Quick_Start_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.Power_Management_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.Power_Management_Guide.types');">
@@ -264,7 +264,7 @@
 									<a class="type" href="../en-US/./Fedora/17/epub/Security_Guide/Fedora-17-Security_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/17/html/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html/Security_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/17/html-single/Security_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/17/html-single/Security_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/17/pdf/Security_Guide/Fedora-17-Security_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.17.System_Administrators_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.17.System_Administrators_Guide.types');">
@@ -419,7 +419,7 @@
 									<a class="type" href="../en-US/./Fedora/15/epub/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html/Burning_ISO_images_to_disc/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html" onclick="window.top.location='../en-US/./Fedora/15/html-single/Burning_ISO_images_to_disc/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15.0-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/15/pdf/Burning_ISO_images_to_disc/Fedora-15-Burning_ISO_images_to_disc-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.15.Deployment_Guide' class="book collapsed" onclick="toggle(event, 'Fedora.15.Deployment_Guide.types');">
@@ -643,7 +643,7 @@
 									<a class="type" href="../en-US/./Fedora/13/epub/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/13/html/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html/Accessibility_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/13/html-single/Accessibility_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/13/pdf/Accessibility_Guide/Fedora-13-Accessibility_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.13.Burning_ISO_images_to_disc' class="book collapsed" onclick="toggle(event, 'Fedora.13.Burning_ISO_images_to_disc.types');">
@@ -1089,7 +1089,7 @@
 									<a class="type" href="../en-US/./Fedora/8/epub/Installation_Guide/Fedora-8-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora/8/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora/8/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora/8/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-9-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora/8/pdf/Installation_Guide/Fedora-8-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora.8.Making_Fedora_Discs' class="book collapsed" onclick="toggle(event, 'Fedora.8.Making_Fedora_Discs.types');">
@@ -1175,7 +1175,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Fedora_Elections_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Fedora_Elections_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation-1-Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Fedora_Elections_Guide/Fedora_Contributor_Documentation--Fedora_Elections_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Contributor_Documentation.1.Software_Collections_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Contributor_Documentation.1.Software_Collections_Guide.types');">
@@ -1202,7 +1202,7 @@
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/epub/Users_Guide/Fedora_Contributor_Documentation-1-Users_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html/Users_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/html-single/Users_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Publican-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Contributor_Documentation/1/pdf/Users_Guide/Fedora_Contributor_Documentation-1.6-Users_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 						</div>
@@ -1492,7 +1492,7 @@
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/epub/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.epub" >epub</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html/Installation_Guide/index.html';return false;">html</a>
 									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/html-single/Installation_Guide/index.html';return false;">html-single</a>
-									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora_Draft_Documentation-0.1-Installation_Guide-en-US.pdf';return false;">pdf</a>
+									<a class="type" href="../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf" onclick="window.top.location='../en-US/./Fedora_Draft_Documentation/0.1/pdf/Installation_Guide/Fedora-17-Installation_Guide-en-US.pdf';return false;">pdf</a>
 								</div>
 							</div>
 							<div id='Fedora_Draft_Documentation.0.1.Musicians_Guide' class="book collapsed" onclick="toggle(event, 'Fedora_Draft_Documentation.0.1.Musicians_Guide.types');">


More information about the docs-commits mailing list